JP2024517718A - Selective import of UE addresses into VRFs in a 5G network - Google Patents
Selective import of UE addresses into VRFs in a 5G network Download PDFInfo
- Publication number
- JP2024517718A JP2024517718A JP2023565889A JP2023565889A JP2024517718A JP 2024517718 A JP2024517718 A JP 2024517718A JP 2023565889 A JP2023565889 A JP 2023565889A JP 2023565889 A JP2023565889 A JP 2023565889A JP 2024517718 A JP2024517718 A JP 2024517718A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- address
- module
- vrf
- gtp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008676 import Effects 0.000 title description 8
- 230000002093 peripheral effect Effects 0.000 claims abstract description 15
- 238000006243 chemical reaction Methods 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 42
- 230000006870 function Effects 0.000 claims description 37
- 230000001413 cellular effect Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000005641 tunneling Effects 0.000 claims description 3
- 208000037550 Primary familial polycythemia Diseases 0.000 claims 2
- 208000017693 primary familial polycythemia due to EPO receptor mutation Diseases 0.000 claims 2
- 238000013519 translation Methods 0.000 description 116
- 238000010586 diagram Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 17
- 238000013459 approach Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000005538 encapsulation Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/248—Connectivity information update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
周辺機器のVRF内にUEアドレスをインポートすることは、gNodeBアドレス及び前記周辺機器のルートターゲットを含むVPN更新を前記周辺機器から受信することにより容易になる。また、セッション情報は、前記UEアドレス及びUPF間のトラフィックをインタセプトすることにより得られる。前記セッション情報は、前記UEアドレス及びUEが接続されたgNodeBのアドレスを含む。前記VPN更新からの前記gNodeBアドレスと前記セッション情報を適合することにより、前記UEが接続された前記周辺機器の前記ルートターゲットを判定することができる。その後、前記UEアドレスは、前記周辺機器の前記VRF内に独占的にインポートされることができる。【選択図】 図12BImporting a UE address into a VRF of a peripheral device is facilitated by receiving a VPN update from the peripheral device, which includes a gNodeB address and a route target of the peripheral device. Session information is also obtained by intercepting traffic between the UE address and a UPF. The session information includes the UE address and the address of the gNodeB to which the UE is connected. By matching the gNodeB address from the VPN update with the session information, the route target of the peripheral device to which the UE is connected can be determined. The UE address can then be imported exclusively into the VRF of the peripheral device. [Selected Figure]
Description
関連出願への相互参照
本出願は、2021年4月26日に出願された米国特許出願第17/240,726号の一部継続出願であり、そして、2021年6月29日に出願された米国特許出願第17/362,071号の一部継続出願である、2021年9月29日に出願された米国特許出願第17/488,833号の一部継続出願であり、この文献は、全体が参照により本明細書に援用される。
CROSS-REFERENCE TO RELATED APPLICATIONS This application is a continuation-in-part of U.S. patent application Ser. No. 17/240,726, filed April 26, 2021, which is a continuation-in-part of U.S. patent application Ser. No. 17/488,833, filed September 29, 2021, which is a continuation-in-part of U.S. patent application Ser. No. 17/362,071, filed June 29, 2021, which are incorporated by reference in their entireties herein.
本出願は、セルラーデータ通信ネットワークへ及びからのパケットのルーティングに関する。 This application relates to routing packets to and from cellular data communication networks.
図1Aを参照して、慣習的な5Gセルラーデータ通信ネットワーク100において、ユーザ機器(user equipment)(UE)102は、gNodeB106のパケットを送信することができ、gNodeB106は、無線アンテナによりパケットを受信して受信したパケットをゲートウェイ(GW)108を通してIPネットワーク110に送信する機能を実行する。慣習的なセルラーデータ通信ネットワークにおいて、UE102からのパケットは、ユーザプレーン機能(user plane function)(UPF)112、即ち、最初にパケットを受信したGW108に関連するUPF112に転送されなければならない。UPF112は、ネットワーク上でパケットを受信することができ、前記ネットワークは、UPF112及びGW108間のインターネットプロトコル(IP)ネットワーク110であることができる。UPF112は、他のIPネットワーク114上でモバイルエッジコンピューティング(mobile edge computing)(MEC)サーバ116にパケットを転送することができる。MECサーバ116は、パケットの宛先であることができ、例えば、サーバは、インターネット等のより広いネットワークにアクセスするゲートウェイ又はパケットが取り組むサービスを提供する。 Referring to FIG. 1A, in a conventional 5G cellular data communication network 100, a user equipment (UE) 102 can transmit a packet to a gNodeB 106, which performs the function of receiving the packet by a radio antenna and transmitting the received packet to an IP network 110 through a gateway (GW) 108. In a conventional cellular data communication network, a packet from the UE 102 must be forwarded to a user plane function (UPF) 112, i.e., the UPF 112 associated with the GW 108 that first received the packet. The UPF 112 can receive the packet over a network, which can be an Internet Protocol (IP) network 110 between the UPF 112 and the GW 108. The UPF 112 can forward the packet to a mobile edge computing (MEC) server 116 over another IP network 114. The MEC server 116 may be the destination of the packet, for example the server may provide a gateway to access a wider network such as the Internet or a service to which the packet may address.
図1Bを参照して、いくつかの場合、パケットはUPF112に関連するMECサーバ116から他のMECサーバ118にリダイレクトする必要がある。例えば、GW108は、MECサーバ118とGW108を接続する1以上のIPネットワーク120にも接続することができる。MECサーバ116の障害時に、又は他の目的の為のリダイレクトにより、パケットは、MECサーバ118にリダイレクトされる。しかしながら、現在の5Gプロトコルは、パケットがまずUPF112にルーティングされることを必要とし、その後、図1Bに図示されているように、パケットはMECサーバ118に転送される。MECサーバ118からUE102までのトラフィックは、逆方向の経路を辿ることができる。このことは、UE102から送信され、UE102に送信されるパケットの待ち時間を増加させる。 Referring to FIG. 1B, in some cases, packets need to be redirected from the MEC server 116 associated with the UPF 112 to another MEC server 118. For example, the GW 108 may also be connected to one or more IP networks 120 that connect the MEC server 118 to the GW 108. Upon failure of the MEC server 116 or redirection for other purposes, packets are redirected to the MEC server 118. However, current 5G protocols require packets to be routed to the UPF 112 first, and then forwarded to the MEC server 118, as illustrated in FIG. 1B. Traffic from the MEC server 118 to the UE 102 can follow the reverse path. This increases the latency of packets sent from the UE 102 to the UE 102.
セルラー通信ネットワークにおけるパケットのリダイレクトを処理する改善されたアプローチを提供することは、技術の進歩となる。 Providing an improved approach to handle packet redirection in cellular communication networks would be an advancement in the art.
上記課題を解決するために、本願の特許請求の範囲に記載の方法及びシステムを提供するものである。 In order to solve the above problems, the present application provides a method and system as claimed in the claims.
本発明の利点を容易に理解するために、上記に簡単に記載されている本発明のより詳細な説明が、添付の図面に図示されている特定の実施形態を参照にして、以下に記載されている。これらの図面は本発明の典型的な実施形態を図示しているだけであると理解され、したがって、本発明の範囲を限定するものではない。本発明は、添付の図面を使用して、詳細及び付加的な特定が説明されている。 In order that the advantages of the present invention may be readily understood, a more detailed description of the invention, briefly described above, is set forth below with reference to specific embodiments illustrated in the accompanying drawings. It is understood that these drawings are merely illustrative of typical embodiments of the invention and therefore are not intended to limit the scope of the invention. The invention is described in detail and with additional particularity using the accompanying drawings.
添付の図面に図示されて説明されている本発明のコンポーネントは、多種多様な異なる構成に設計及び配置することができることは容易に理解できるであろう。したがって、図示されている、以下の本発明の実施形態のより詳細な説明は、特許請求の範囲に記載されている本発明の範囲を限定することを意図しているものではなく、ここで検討されている本発明による実施形態の特定の実施例を単に示すものである。ここに記載の実施形態は、図面を参照することにより最もよく理解されるものであり、同様の部品は明細書及び図面を通して同様の参照番号により示されている。 It will be readily understood that the components of the present invention, as illustrated and described in the accompanying drawings, could be designed and arranged in a wide variety of different configurations. Thus, the following more detailed description of the embodiments of the present invention as illustrated is not intended to limit the scope of the invention as set forth in the claims, but is merely to illustrate specific examples of embodiments in accordance with the present invention contemplated herein. The embodiments described herein can be best understood by referring to the drawings, in which like parts are designated with like reference numerals throughout the specification and drawings.
本発明による実施形態は、装置、方法、又はコンピュータプログラム製品として具現化することができる。したがって、本発明は、完全にハードウェアの形、完全にソフトウェアの形(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、又は、ここで一般的に「モジュール」又は「システム」と呼ばれるハードウェア及びソフトウェアを組み合わせた形で具現化することができる。さらに、本発明は、媒体内に具現化されたコンピュータ使用可能プログラムコードを有する任意の有形的表現媒体内に具現化されたコンピュータプログラム製品の形をとることができる。 Embodiments in accordance with the present invention may be embodied as an apparatus, a method, or a computer program product. Accordingly, the present invention may be embodied in the form of an entirely hardware form, an entirely software form (including firmware, resident software, microcode, etc.), or a combination of hardware and software, generally referred to herein as a "module" or "system." Furthermore, the present invention may take the form of a computer program product embodied in any tangible medium of expression having computer usable program code embodied in the medium.
1以上のコンピュータ使用可能媒体又はコンピュータ可読媒体の任意の組み合わせを利用することができる。例えば、コンピュータ可読媒体は、携帯用コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)デバイス、読出専用メモリ(ROM)デバイス、消去可能プログラマブル読出専用メモリ(EPROM又はフラッシュメモリ)デバイス、携帯用コンパクトディスク読出専用メモリ(CDROM)、光記憶装置、及び磁気記憶装置の1以上を含むことができる。選択された実施形態において、コンピュータ可読媒体は、命令実行システム、装置、又はデバイスにより、又は、に接続して使用されるプログラムを含有、記憶、通信、伝搬、又は移送することができる任意の非一時的媒体を含むことができる。 Any combination of one or more computer usable or computer readable media may be utilized. For example, the computer readable medium may include one or more of a portable computer diskette, a hard disk, a random access memory (RAM) device, a read only memory (ROM) device, an erasable programmable read only memory (EPROM or flash memory) device, a portable compact disk read only memory (CDROM), an optical storage device, and a magnetic storage device. In selected embodiments, the computer readable medium may include any non-transitory medium capable of containing, storing, communicating, propagating, or transporting a program for use by or in connection with an instruction execution system, apparatus, or device.
本発明の動作を実行するためのコンピュータプログラムコードは、Java、Smalltalk、C++等のオブジェクト指向プログラミング言語、及びCプログラミング言語又は同様のプログラミング言語等の慣用手続型プログラミング言語を含む1以上のプログラミング言語の任意の組み合わせにより書き込むことができ、また、HTML、XML、JSON等の記述言語又はマークアップ言語を使用することもできる。プログラムコードは、スタンドアロン型ソフトウェアパッケージとして完全にコンピュータシステム上で、スタンドアロン型ハードウェアユニット上で、部分的にコンピュータから一定の距離に置かれた遠隔コンピュータ上で、又は完全に遠隔コンピュータ又はサーバ上で、実行することができる。後のシナリオにおいて、遠隔コンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意の型のネットワークを介してコンピュータと接続することができ、又は、(例えば、インターネットサービスプロバイダを使用したインターネットを介して)外部のコンピュータに接続することができる。 Computer program code for carrying out the operations of the present invention can be written in any combination of one or more programming languages, including object-oriented programming languages such as Java, Smalltalk, C++, and conventional procedural programming languages such as the C programming language or similar programming languages, and can also use descriptive or markup languages such as HTML, XML, JSON, and the like. The program code can be executed entirely on the computer system as a standalone software package, on a standalone hardware unit, partially on a remote computer located at a distance from the computer, or entirely on a remote computer or server. In the latter scenario, the remote computer can be connected to the computer via any type of network, including a local area network (LAN) or wide area network (WAN), or can be connected to an external computer (e.g., via the Internet using an Internet Service Provider).
本発明は、本発明の実施形態による方法、装置(システム)及びコンピュータプログラム製品のフローチャート及び/又は構成図を参照して以下に説明されている。フローチャート及び/又は構成図の各ブロック、及びフローチャート及び/又は構成図のブロックの組み合わせは、コンピュータプログラム命令又はコードにより実装することができる。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに提供され、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサにより実行される命令が、フローチャート及び/又は構成図の1又は複数のブロックに指定されている機能/作用を実装するための手段を生成するように、マシンを生成することができる。 The present invention is described below with reference to flowcharts and/or block diagrams of methods, apparatus (systems) and computer program products according to embodiments of the invention. Each block of the flowcharts and/or block diagrams, and combinations of blocks in the flowcharts and/or block diagrams, can be implemented by computer program instructions or code. These computer program instructions can be provided to a processor of a general purpose computer, special purpose computer, or other programmable data processing device, and can create a machine such that the instructions, executed by the processor of the computer or other programmable data processing device, create means for implementing the functions/acts specified in one or more blocks of the flowcharts and/or block diagrams.
コンピュータ可読媒体内に記憶された命令が、フローチャート及び/又は構成図の1又は複数のブロックに指定されている機能/作用を実装する、命令手段を含む製品を生成するように、これらのコンピュータプログラム命令も、コンピュータ又は他のプログラム可能なデータ処理装置が特定の方法で機能するように導くことができる非一時的コンピュータ可読媒体に記憶することができる。 These computer program instructions may also be stored on a non-transitory computer readable medium capable of directing a computer or other programmable data processing apparatus to function in a particular manner, such that the instructions stored in the computer readable medium produce a product including instruction means that implements the functions/acts specified in one or more blocks of the flowcharts and/or block diagrams.
コンピュータ又は他のプログラム可能なデータ処理装置上で実行された命令が、フローチャート及び/又は構成図の1又は複数のブロックに指定されている機能/作用を実装するためのプロセスを提供するように、コンピュータプログラム命令も、コンピュータ又は他のプログラム可能なデータ処理装置上にロードされ、コンピュータ又は他のプログラム可能なデータ処理装置上で実行される一連の動作ステップを引き起こし、コンピュータ実装プロセスが生成される。 The computer program instructions are also loaded onto a computer or other programmable data processing apparatus and cause a series of operational steps to be executed on the computer or other programmable data processing apparatus to produce a computer-implemented process, such that the instructions, when executed on the computer or other programmable data processing apparatus, provide a process for implementing the functions/actions specified in one or more blocks of the flowcharts and/or block diagrams.
図2を参照して、いくつかの実施形態において、UE102からのパケットは、gNodeB106により受信されると、汎用パケット無線サービス(general packet radio service)(GPRS)パケットとしてフォーマットされる。gNodeB106は、RU(radio unit)(無線ユニット、即ちアンテナ)、DU(distributed unit)(分散ユニット)、及びCU(centralized unit)(集中ユニット)の機能を制御し、UE102及びネットワーク110間のパケットの転送を管理することができる。gNodeB106は、その後、GPRSトンネリングプロトコル(GTP)パケット内にこれらのパケットをカプセル化し、その後、UPF112に転送する。経路204は、UPF112へ送信され、UPF112から送信されるパケットの経路を示している。経路206は、図1Bのように異なるMECサーバ118へ送信され、MECサーバ118から送信される、又は、他の宛先に送信され、他の宛先から送信される、リダイレクトされたパケットの経路を示している。 2, in some embodiments, packets from the UE 102 are formatted as general packet radio service (GPRS) packets when received by the gNodeB 106. The gNodeB 106 can control the functioning of the radio units (RUs) (i.e., antennas), distributed units (DUs), and centralized units (CUs) to manage the forwarding of packets between the UE 102 and the network 110. The gNodeB 106 then encapsulates these packets in GPRS Tunneling Protocol (GTP) packets, which are then forwarded to the UPF 112. Path 204 shows the path of packets sent to and from the UPF 112. Path 206 shows the path of the redirected packet sent to a different MEC server 118, as in FIG. 1B, and sent from the MEC server 118, or sent to and from another destination.
gNodeB106によるパケット出力は、変換モジュール208により処理されることができる。図示されている実施形態において、変換モジュール208は、GTP及びインターネットプロトコル、即ちGTPではないセルラーデータネットワーク内の使用には適していないプロトコル間を相互に変換する。図示されている実施形態において、インターネットプロトコルはSRv6(IPv6データプレーン上のセグメントルーティング)である。以下の記載において、GTP及びSRv6間の移行への言及は、GTP及び他のインターネットプロトコル間の移行と置換することができると理解される。 Packets output by gNodeB 106 may be processed by translation module 208. In the illustrated embodiment, translation module 208 translates between GTP and Internet Protocol, a protocol not suitable for use in cellular data networks other than GTP. In the illustrated embodiment, the Internet protocol is SRv6 (Segment Routing over IPv6 Data Plane). In the following description, it will be understood that references to transitioning between GTP and SRv6 may be substituted with transitions between GTP and other Internet protocols.
変換モジュール208は、gNodeB106及びSRv6ネットワーク210、例えば、SRv6又は他のIPプロトコルにより実装されたルーティングを含むデータプレーン及び/又はネットワーク間に配置されることができる。UPF112は、他の変換モジュール212によりSRv6ネットワーク210に接続することができる。いくつかの実施形態において、変換モジュール208、ネットワーク210、及び変換モジュール212は、共通のシャーシに設置された共通のコンピューティングデバイスの一部であることができる。共通のコンピューティングデバイスは、アンテナ104及びgNodeB106の1つ又は両方と一緒に配置することができる。共通のコンピューティングデバイスは、MECサーバ116も含むことができる。 The translation module 208 may be located between the gNodeB 106 and the SRv6 network 210, e.g., a data plane and/or network including routing implemented by SRv6 or other IP protocols. The UPF 112 may be connected to the SRv6 network 210 by another translation module 212. In some embodiments, the translation module 208, the network 210, and the translation module 212 may be part of a common computing device installed in a common chassis. The common computing device may be co-located with one or both of the antenna 104 and the gNodeB 106. The common computing device may also include the MEC server 116.
ネットワーク210は、インターネットプロトコルルーティングモジュール216等により、外部ネットワーク214にも接続されることができる。図示されている実施形態において、ルーティングモジュール216はSRv6ルータであるが、他のルーティングプロトコルを実装するルータを使用することもできる。いくつかの実施形態において、ルーティングモジュール216は、GTPプロトコルを実装していない。外部ネットワーク214は、インターネット等のWANであることができ、ネットワーク210を他のMECサーバ118、又はUE102にサービスを提供する任意の第三者サーバに接続することができる。 The network 210 may also be connected to an external network 214, such as by an Internet Protocol routing module 216. In the illustrated embodiment, the routing module 216 is an SRv6 router, although routers implementing other routing protocols may be used. In some embodiments, the routing module 216 does not implement the GTP protocol. The external network 214 may be a WAN, such as the Internet, and may connect the network 210 to other MEC servers 118 or any third party servers providing services to the UE 102.
図示されている実施形態において、「A」としてラベリングされている経路204、206の一部は、GTPパケット(以後、「A型パケット」と呼ぶ)としてフォーマットされたパケットを伝送することができる。A型パケットは、カプセル化されたペイロードデータに加えて、内部インターネットプロトコル(IP)ヘッダ、GTPヘッダ、UDP(user datagram protocol)(ユーザデータグラムプロトコル)ヘッダ、及び外部IPヘッダを含むことができる。内部IPヘッダは、UE102上で生成されたIPプロトコルによるIPヘッダであることができる。外部IPヘッダは、gNodeB106により生成されたIPプロトコル、又は異なるIPプロトコルによるIPヘッダであることができ、ネットワーク210上でUPF112、MECサーバ116、MECサーバ118、又は外部ネットワーク214へのA型パケットのルーティングの為の情報を定義する。 In the illustrated embodiment, the portion of the path 204, 206 labeled as "A" may carry packets formatted as GTP packets (hereafter referred to as "A-type packets"). In addition to the encapsulated payload data, the A-type packets may include an inner Internet Protocol (IP) header, a GTP header, a user datagram protocol (UDP) header, and an outer IP header. The inner IP header may be an IP header from an IP protocol generated on the UE 102. The outer IP header may be an IP header from an IP protocol or a different IP protocol generated by the gNodeB 106, and defines information for routing the A-type packets over the network 210 to the UPF 112, the MEC server 116, the MEC server 118, or the external network 214.
「B」としてラベリングされている経路204、206の一部は、SRv6パケット(以後、「B型パケット」と呼ぶ)等のインターネットプロトコルパケットとしてフォーマットされたパケットを伝送することができる。そのようなパケットは、上記で定義された内部IPヘッダ、セグメントルーティングヘッダ(segment routing header)(SRH’)、及びIPv6ヘッダ等のインターネットルーティングヘッダを含むことができる。各B型パケットのSRH’は、B型パケットに変換されたA型パケットのGTPヘッダ、UDPヘッダ、及び外部IPヘッダのいくつか又は全てからの情報を含むようにB型パケットを生成した変換モジュール208、212により追加されることができる。特に、SRH’内に記憶された情報は、他の変換モジュール208、212によりB型パケットをA型パケット(GTPパケット)に変換するのに十分なデータを含むことができる。IPv6フィールドは、IPv6等のインターネットプロトコル(IP)によりフォーマットされたパケットであることができ、ソースIPアドレス、宛先IPアドレス、及びIPv6又は他のインターネットプロトコルにより定義された他のフィールドの為のデータを含む、ネットワーク210等のIPネットワーク上でパケットをルーティングするのに十分な情報を含むことができる。この情報は、B型パケットを得る為に変換されるA型パケットの外部IPヘッダから得ることができる。IPv6パケットは、A型パケットからのペイロードデータも含むことができる。 The portion of the path 204, 206 labeled as "B" may carry packets formatted as Internet Protocol packets, such as SRv6 packets (hereinafter "B-type packets"). Such packets may include an inner IP header, a segment routing header (SRH') as defined above, and an Internet routing header, such as an IPv6 header. The SRH' of each B-type packet may be populated by the conversion module 208, 212 that generated the B-type packet to include information from some or all of the GTP header, UDP header, and outer IP header of the A-type packet that was converted to the B-type packet. In particular, the information stored in the SRH' may include sufficient data to convert the B-type packet to an A-type packet (GTP packet) by the other conversion module 208, 212. The IPv6 field may be a packet formatted according to an Internet Protocol (IP), such as IPv6, and may include sufficient information to route the packet over an IP network, such as network 210, including data for a source IP address, a destination IP address, and other fields defined by IPv6 or other Internet protocols. This information can be obtained from the outer IP header of the Type A packet, which is converted to obtain the Type B packet. The IPv6 packet can also contain payload data from the Type A packet.
「C」としてラベリングされている経路204、206の一部は、B型パケットと同じフィールド定義を含むが、SRHはA型パケットのGTPヘッダからの情報を記憶していない、及び/又は、その後SRHフィールド内の情報を使用してB型パケットに変換されない、インターネットプロトコルパケットとしてフォーマットされたC型パケットを伝送することができる。図2に図示されているように、MECサーバ118からUE102に送信されたパケットは、B型パケットとしてネットワーク210を通過するが、UE102からMECサーバ118に送信されたパケットは、C型パケットとしてネットワーク210を通過することができる。 The portion of the paths 204, 206 labeled as "C" may carry C-type packets formatted as Internet Protocol packets that contain the same field definitions as B-type packets, but where the SRH does not remember the information from the GTP header of the A-type packet and/or is not subsequently converted to a B-type packet using the information in the SRH fields. As illustrated in FIG. 2, packets sent from the MEC server 118 to the UE 102 may traverse the network 210 as B-type packets, while packets sent from the UE 102 to the MEC server 118 may traverse the network 210 as C-type packets.
「D」としてラベリングされている経路204、206の一部は、D型パケットを得る為に変換されるC型パケットの内部IPヘッダ及びペイロードデータを含む、インターネットプロトコルパケットとしてフォーマットされたD型パケットを伝送することができる。特に、D型パケットは、UE102、MECサーバ116、118、又は外部ネットワーク214から送信されてgNodeB106により受信されたIPパケットを含むことができる。 The portion of the path 204, 206 labeled as "D" may carry D-type packets formatted as Internet Protocol packets that include the inner IP header and payload data of a C-type packet that is converted to obtain a D-type packet. In particular, the D-type packet may include an IP packet sent from the UE 102, the MEC server 116, 118, or the external network 214 and received by the gNodeB 106.
「ダイレクトインバウンドパケット」(direct inbound packets)は、リダイレクトされずにgNodeB106を通過するパケットであり、図2の経路204に沿って左から右に移動するパケットである。ダイレクトインバウンドパケットは、UE102からgNodeB106に送信される。gNodeB106により受信されると、ダイレクトインバウンドパケットは、IPv4又はIPv6等のD型パケットであることができる。gNodeB106により出力されると、ダイレクトインバウンドパケットは、gNodeB106により変換モジュール208に送信されるA型パケットであることができる。特に、A型パケットは、UE102から受信したIPパケットをカプセル化したGTPパケットであることができる。 "Direct inbound packets" are packets that pass through the gNodeB 106 without being redirected, traveling from left to right along path 204 in FIG. 2. Direct inbound packets are sent from the UE 102 to the gNodeB 106. When received by the gNodeB 106, the direct inbound packets can be D-type packets, such as IPv4 or IPv6. When output by the gNodeB 106, the direct inbound packets can be A-type packets that are sent by the gNodeB 106 to the conversion module 208. In particular, the A-type packets can be GTP packets that encapsulate IP packets received from the UE 102.
変換モジュール208は、A型ダイレクトインバウンドパケットをB型パケットに変換し、A型ダイレクトインバウンドパケットの外部IPヘッダ内に含まれた情報を使用して、B型ダイレクトインバウンドパケットをネットワーク210上でUPF112に送信する。上述のように、A型パケットのGTPフィールドからの情報がA型パケットから得られたB型パケットのSRH’フィールド内に含まれ、A型パケットへの再変換を可能にする。しかしながら、B型パケット自体は、GTPパケットではなく、SRv6パケットであることができる。B型パケットはさらに、A型パケットから内部IPヘッダ及びペイロードデータを含む。 The conversion module 208 converts the Type A direct inbound packet to a Type B packet and transmits the Type B direct inbound packet to the UPF 112 over the network 210 using the information contained in the outer IP header of the Type A direct inbound packet. As described above, information from the GTP field of the Type A packet is included in the SRH' field of the Type B packet derived from the Type A packet to enable reconversion to a Type A packet. However, the Type B packet itself can be an SRv6 packet rather than a GTP packet. The Type B packet further includes the inner IP header and payload data from the Type A packet.
B型ダイレクトインバウンドパケットは、変換モジュール212にルーティングされ、変換モジュール212は、B型パケットのSRH’内に記憶された情報を使用して、ダイレクトインバウンドパケットをB型パケットからA型パケットに変換する。特に、B型パケットのSRH’フィールド内のデータは、B型パケットの内部IPヘッダ及びペイロードデータを含むGTPパケットのGTPヘッダを生成する為に使用され、GTPパケットは、B型ダイレクトインバウンドパケットの為のA型ダイレクトインバウンドパケットである。 The type B direct inbound packet is routed to conversion module 212, which converts the direct inbound packet from a type B packet to a type A packet using information stored in the SRH' of the type B packet. In particular, the data in the SRH' field of the type B packet is used to generate a GTP header of a GTP packet that includes the inner IP header and payload data of the type B packet, and the GTP packet is a type A direct inbound packet for the type B direct inbound packet.
変換モジュール212による変換後、A型ダイレクトインバウンドパケットはUPF112に送信される。UPF112は、その後、ダイレクトインバウンドパケットをデカプセル化して内部IPパケット(例えば、UE102から受信したD型パケット)を得て、D型ダイレクトインバウンドパケットをMECサーバ116に転送する。 After conversion by conversion module 212, the A-type direct inbound packet is sent to UPF 112. UPF 112 then decapsulates the A-type direct inbound packet to obtain an inner IP packet (e.g., a D-type packet received from UE 102) and forwards the D-type direct inbound packet to MEC server 116.
「リダイレクトインバウンドパケット」(redirected inbound packets)は、D型パケットとしてUE102に由来するパケットであり、gNodeB106を通って送信されるが、MECサーバ116から離れるように外部ネットワーク214及び/又は他のMECサーバ118又は第三者サーバ等にリダイレクトされる。リダイレクトインバウンドパケットは、図2の左上から右下に経路206を通過することができる。gNodeB106により出力されると、リダイレクトインバウンドパケットは、gNodeB106により変換モジュール208に送信されたA型パケットであることができる。変換モジュール208は、A型リダイレクトインバウンドパケットをC型パケットに変換し、C型リダイレクトインバウンドパケットは、A型リダイレクトインバウンドパケットのGTP又はUDPヘッダからの情報を含まない。変換モジュール208は、例えば、ルーティングモジュール216経由で、C型リダイレクトインバウンドパケットをパケットがリダイレクトされたMECサーバ118に送信する。ルーティングモジュール216は、C型リダイレクトインバウンドパケットをD型パケットに変換し、D型リダイレクトインバウンドパケットをMECサーバ118に送信する。上述のように、変換は、C型パケット内にカプセル化されたD型パケットをデカプセル化することを含むことができる。 "Redirected inbound packets" are packets originating from the UE 102 as type D packets, transmitted through the gNodeB 106, but redirected away from the MEC server 116 to an external network 214 and/or another MEC server 118 or a third party server, etc. The redirected inbound packets can traverse a path 206 from the top left to the bottom right of FIG. 2. When output by the gNodeB 106, the redirected inbound packets can be type A packets sent by the gNodeB 106 to the conversion module 208. The conversion module 208 converts the type A redirected inbound packets to type C packets, which do not include information from the GTP or UDP headers of the type A redirected inbound packets. The conversion module 208 transmits the type C redirected inbound packets, for example via the routing module 216, to the MEC server 118 to which the packets were redirected. The routing module 216 converts the C-type redirect inbound packet to a D-type packet and sends the D-type redirect inbound packet to the MEC server 118. As described above, the conversion can include decapsulating the D-type packet that was encapsulated within the C-type packet.
「ダイレクトアウトバウンドパケット」(direct outbound packets)は、UPF112を通過するパケットであり、リダイレクトインバウンドパケット又はリダイレクトインバウンドパケットと同じネットワークフローの一部に応答することなく、gNodeB106を通ってUE102に送信される。例えば、MECサーバ116からのパケットは、UPF112経由でダイレクトアウトバウンドパケットとして送信される。ダイレクトアウトバウンドパケットは、図2の経路204に沿って右から左に経路204を通過することができる。MECサーバ116から送信されてUPF112により受信されたパケットは、D型パケットであることができる。UPF112により出力されると、ダイレクトアウトバウンドパケットは、D型パケットをカプセル化するA型パケットであり、UPF112により変換モジュール212に送信される。変換モジュール212は、A型ダイレクトアウトバウンドパケットをB型パケットに変換し、B型パケットのIPv6フィールド内に含まれた情報を使用して、B型ダイレクトアウトバウンドパケットをネットワーク210上でgNodeB106に送信する。変換は、GTPパケットをSRv6パケットに変換することを含み、SRv6パケットは、SRv6パケットのSRH’フィールド内にGTPパケットのGTPヘッダからのデータを含み、SRv6パケットはさらに、GTPパケットの内部IPヘッダ及びペイロードデータを含む。 "Direct outbound packets" are packets that pass through UPF 112 and are sent through gNodeB 106 to UE 102 without responding as a redirect inbound packet or part of the same network flow as a redirect inbound packet. For example, packets from MEC server 116 are sent as direct outbound packets via UPF 112. Direct outbound packets can traverse path 204 from right to left along path 204 in FIG. 2. Packets sent from MEC server 116 and received by UPF 112 can be D-type packets. When output by UPF 112, direct outbound packets are A-type packets that encapsulate D-type packets and are sent by UPF 112 to conversion module 212. The conversion module 212 converts the Type A direct outbound packet to a Type B packet and transmits the Type B direct outbound packet to the gNodeB 106 over the network 210 using information contained within the IPv6 field of the Type B packet. The conversion includes converting the GTP packet to an SRv6 packet, which includes data from the GTP header of the GTP packet in the SRH' field of the SRv6 packet, and which further includes the inner IP header and payload data of the GTP packet.
B型ダイレクトアウトバウンドパケットは、変換モジュール212により変換モジュール208にルーティングされ、変換モジュール208は、B型パケットのSRH’内に記憶された情報を使用して、B型ダイレクトアウトバウンドパケットをA型ダイレクトアウトバウンドパケットに再変換する。このことは、SRv6パケットを、B型パケットの内部IPヘッダ及びペイロードデータをカプセル化し、GTPヘッダ内のSRH’フィールドからのデータを含むGTPパケットに変換することを含む。 The Type B direct outbound packet is routed by conversion module 212 to conversion module 208, which uses the information stored in the SRH' of the Type B packet to reconvert the Type B direct outbound packet to a Type A direct outbound packet. This involves converting the SRv6 packet into a GTP packet that encapsulates the inner IP header and payload data of the Type B packet and includes the data from the SRH' field in the GTP header.
変換モジュール208による変換後、A型ダイレクトアウトバウンドパケットは、gNodeB106に送信される。gNodeB106は、その後、A型パケットをデカプセル化してD型ダイレクトアウトバウンドパケットを得て、D型ダイレクトアウトバウンドパケットをUE102に転送する。デカプセル化は、GTPパケットから内部IPヘッダ及びペイロードデータを抽出することを含む。 After conversion by conversion module 208, the direct outbound packet of type A is sent to gNodeB 106. gNodeB 106 then decapsulates the direct outbound packet of type A to obtain a direct outbound packet of type D and forwards the direct outbound packet of type D to UE 102. Decapsulation includes extracting the inner IP header and payload data from the GTP packet.
「リダイレクトアウトバウンドパケット」(redirected outbound packets)は、リダイレクトインバウンドパケットがルーティングされる外部ネットワーク214内の位置又はMECサーバ118に由来するパケットであることができる。リダイレクトアウトバウンドパケットは、リダイレクトインバウンドパケット又は同じネットワークフローの一部に応答して送信される。例えば、リダイレクトアウトバウンドパケットは、MECサーバ118又は第三者サーバによりUE102に送信される。リダイレクトアウトバウンドパケットは、図2の右下から左上に経路206を通過することができる。リダイレクトアウトバウンドパケットは、外部ネットワーク214、ルーティングモジュール216、及びネットワーク210のいくつか又は全てを経由して、変換モジュール208への経路を通過することができる。ルーティングモジュール216により受信されると、リダイレクトアウトバウンドパケットはD型パケットであり、ルーティングモジュール216によりB型リダイレクトアウトバウンドパケットに変換され、B型リダイレクトアウトバウンドパケットは、ネットワーク210上で変換モジュール208に転送される。変換は、IPパケットの内部IPヘッダ及びペイロードデータをGTPパケット内にカプセル化することを含む。 "Redirected outbound packets" can be packets originating from the MEC server 118 or a location in the external network 214 to which the redirected inbound packet is routed. The redirected outbound packet is sent in response to a redirected inbound packet or part of the same network flow. For example, the redirected outbound packet is sent to the UE 102 by the MEC server 118 or a third party server. The redirected outbound packet can traverse the path 206 from the lower right to the upper left of FIG. 2. The redirected outbound packet can traverse the path to the translation module 208 via some or all of the external network 214, the routing module 216, and the network 210. When received by the routing module 216, the redirected outbound packet is a type D packet, which is converted by the routing module 216 to a type B redirected outbound packet, which is forwarded on the network 210 to the translation module 208. The conversion involves encapsulating the inner IP header and payload data of the IP packet into a GTP packet.
変換モジュール208は、B型リダイレクトアウトバウンドパケットをA型パケットに変換し、A型リダイレクトアウトバウンドパケットをgNodeB106に送信する。B型からA型への変換は、B型パケットのSRH’内に記憶された情報を使用することを含む。このことは、SRv6パケットを、B型パケットの内部IPヘッダ及びペイロードデータをカプセル化し、GTPヘッダ内のSRH’フィールドからのデータを含むGTPパケットに変換することを含む。gNodeB106は、その後、B型リダイレクトアウトバウンドパケットからD型リダイレクトアウトバウンドパケット(内部IPヘッダ及びペイロードデータ)をデカプセル化し、D型リダイレクトアウトバウンドパケットをUE102に送信する。 The conversion module 208 converts the Type B redirect outbound packet to a Type A packet and sends the Type A redirect outbound packet to the gNodeB 106. The Type B to Type A conversion involves using the information stored in the SRH' of the Type B packet. This involves converting the SRv6 packet into a GTP packet that encapsulates the inner IP header and payload data of the Type B packet and includes the data from the SRH' field in the GTP header. The gNodeB 106 then decapsulates the Type D redirect outbound packet (inner IP header and payload data) from the Type B redirect outbound packet and sends the Type D redirect outbound packet to the UE 102.
いくつかの実施形態において、ユーザプレーンメッセージは、UPF112及びUE102間のセッションを確立して維持する為に使用されるメッセージである。ユーザプレーンメッセージは、UE102及びMECサーバ116への、及びUE102及びMECサーバ116からのパケットのルーティング又は外部ネットワーク214へのパケットのリダイレクトを指示する為にUPF112により送信されるメッセージも含むことができる。ユーザプレーンメッセージは、エコー要求、エコー応答、エラー表示、又は他のユーザプレーンメッセージ等の5Gユーザプレーンメッセージも伝送することができる。 In some embodiments, user plane messages are messages used to establish and maintain a session between the UPF 112 and the UE 102. User plane messages may also include messages sent by the UPF 112 to direct the routing of packets to and from the UE 102 and the MEC server 116 or the redirection of packets to the external network 214. User plane messages may also carry 5G user plane messages, such as echo requests, echo responses, error indications, or other user plane messages.
インバウンドユーザプレーンメッセージは、ダイレクトインバウンドパケットとしてルーティングされることができる。UPF112から送信されたユーザプレーンメッセージは、全てのインスタンスにおいてダイレクトアウトバウンドパケットとして処理される。UPF112により指示されてリダイレクトが発生すると、その後のインバウンドデータパケット、即ち非ユーザプレーンメッセージパケットは、UPF112を迂回するリダイレクトインバウンドパケットとして変換モジュール208によりルーティングされる。変換モジュール208は、インバウンドパケットのディープパケットインスペクション(deep packet inspection)を実行することによりユーザプレーンメッセージを識別することができる。このルーティングを実行するシステム及び方法は以下に記載されている。 Inbound user plane messages can be routed as direct inbound packets. User plane messages sent from the UPF 112 are treated as direct outbound packets in all instances. Once a redirection occurs as indicated by the UPF 112, subsequent inbound data packets, i.e. non-user plane message packets, are routed by the translation module 208 as redirect inbound packets that bypass the UPF 112. The translation module 208 can identify user plane messages by performing deep packet inspection of the inbound packets. Systems and methods for performing this routing are described below.
図3を参照して、UE102及び外部ネットワーク214間のネットワーク経路は、制御プレーン300及びデータプレーン302に関して理解される。制御プレーン300は、モジュールと、データプレーン302のモジュールが所定の方法でパケットを送信するように構成するモジュール間の通信と、を含む。データプレーン302は、モジュールと、UE102及び外部ネットワーク214間にペイロードデータのパケットを送信するモジュール間の通信と、を含む。制御プレーン300及びデータプレーン302のモジュールは、単一の装置内、共通の回路基板又はシャーシに接続された複数の装置内、又は1以上のネットワーク接続により互いに接続された複数の装置内に実装されることができる。図示されているコンポーネントは、サーバ、クラウドコンピューティングプラットフォーム、又は他のロケーション上で実行されることができ、又は、これらの1以上の組み合わせにわたって分散されることができる。 3, the network path between the UE 102 and the external network 214 is understood in terms of a control plane 300 and a data plane 302. The control plane 300 includes modules and communication between modules that configure the modules of the data plane 302 to transmit packets in a predetermined manner. The data plane 302 includes modules and communication between modules that transmit packets of payload data between the UE 102 and the external network 214. The modules of the control plane 300 and the data plane 302 can be implemented in a single device, in multiple devices connected to a common circuit board or chassis, or in multiple devices connected to each other by one or more network connections. The components shown can be executed on a server, a cloud computing platform, or other locations, or can be distributed across one or more combinations thereof.
制御プレーン300及びデータプレーン302は、部分304及び306に分割することもできる。部分304は、パケット無線型通信(パケット無線部分304)、即ちGPRS、GTP、又は他のセルラーデータ通信プロトコルを使用した通信における使用に適しているプロトコルによるデータパケットを伝送すると理解される。図示されている実施形態において、部分304は、セルラーデータ通信の為の第3世代パートナーシッププロジェクト(3GPP)プロトコルを実装するが、他のセルラーデータ通信プロトコルを使用することもできる。 The control plane 300 and the data plane 302 can also be divided into portions 304 and 306. The portion 304 is understood to carry data packets according to a protocol suitable for use in packet-radio type communication (packet-radio portion 304), i.e., communication using GPRS, GTP, or other cellular data communication protocols. In the illustrated embodiment, the portion 304 implements the Third Generation Partnership Project (3GPP) protocol for cellular data communication, although other cellular data communication protocols can be used.
部分306は、IPv6プロトコル等のインターネットプロトコル又はパケット無線型通信(IP部分306)における使用に適していない他のインターネットプロトコルによりデータパケットを伝送すると理解されることができる。 Part 306 can be understood to transmit data packets according to an Internet protocol, such as the IPv6 protocol, or other Internet protocols that are not suitable for use in packet radio type communications (IP part 306).
パケット無線部分304の制御プレーン300は、以下のようなコンポーネントを含むことができる。
・認証、ハンドオーバ、IPマルチメディアサブシステム(IMS)、及びシンプルメッセージサービス(SMS)の一部又は全てを管理する統合データ管理を有するホームサブスクライバサーバ(HSS UDM)308又は他のコンポーネント。
・ユーザ加入によるセルラーデータ通信ネットワークへのアクセスを管理するポリシー制御機能(PCF)及び/又はポリシー及び課金ルール機能(PCRF)310。
・接続及び移動管理タスク(即ち、ハンドオーバ)を管理するアクセス及び移動管理機能(AMF)及び/又は移動管理エンティティ(MME)312又は他のコンポーネント。
・UPFを有するユーザセッションを管理し、パケット無線ネットワーク及びインターネットプロトコルネットワークのインタフェースを容易にするセッション管理機能(SMF)及び/又はサービング及びパケットゲートウェイ(SPGW-C等のSPGW)314(ここではSMF314とも呼ばれる)又は他のコンポーネント。
The control plane 300 of the packet radio portion 304 may include components such as:
A Home Subscriber Server with Unified Data Management (HSS UDM) 308 or other component that manages some or all of authentication, handover, IP Multimedia Subsystem (IMS), and Simple Message Service (SMS).
A Policy Control Function (PCF) and/or Policy and Charging Rules Function (PCRF) 310 that manages access to the cellular data communications network by user subscriptions.
An Access and Mobility Management Function (AMF) and/or Mobility Management Entity (MME) 312 or other component that manages connectivity and mobility management tasks (i.e. handovers).
A Session Management Function (SMF) and/or a Serving and Packet Gateway (SPGW, such as SPGW-C) 314 (also referred to herein as SMF 314) or other component that manages user sessions with the UPF and facilitates interfacing with packet radio networks and Internet Protocol networks.
SMF314は、GTPセッション情報を管理し、GTPセッション情報をAMF312に提供することができる。AMF312は、データプレーン302(以下に記載のgNodeB106)内のコンポーネントをプログラミングし、GTPセッション情報によりパケットをルーティングすることができる。 The SMF 314 can manage GTP session information and provide the GTP session information to the AMF 312. The AMF 312 can program components in the data plane 302 (gNodeB 106 described below) to route packets according to the GTP session information.
パケット無線部分304のデータプレーン302は以下のようなコンポーネントを含むことができる。
・アンテナによりUEと直接通信し、UEからのパケットをGTPパケットにカプセル化し、ユーザプレーン制御プロトコルを実装することもできるgNodeB106又は他のハードウェアコンポーネント。
・パケット無線部分304及びIP部分306間をトラバースする時にパケットをGTPに変換したりSRv6に変換したりする変換モジュール208。
The data plane 302 of the packet radio portion 304 may include components such as:
A gNodeB 106 or other hardware component that communicates directly with the UE via an antenna, encapsulates packets from the UE into GTP packets, and can also implement user plane control protocols.
A conversion module 208 that converts packets to GTP and back to SRv6 as they traverse between the packet radio portion 304 and the IP portion 306.
IP部分306の制御プレーン300は以下のようなコンポーネントを含むことができる。
・以下により詳細に記載されるパケット転送制御プロトコル(PFCP)プロキシ322。
・図3に図示されている他のコンポーネント及び/又はここに記載のネットワークのいずれかの他のデバイスへのルーティング経路を受信及び/又は送信するボーダゲートウェイプロトコル(BGP)モジュール324又は他のコンポーネント。
・GTP接続を切断し、パケット無線ネットワーク及びインターネットプロトコルネットワーク間のパケット送信を管理するユーザプレーン機能制御モジュール(UPF N4)326又は他のコンポーネント。UPF N4 326は、UPF112とのセッション確立を容易にする。
The control plane 300 of the IP portion 306 may include components such as:
A Packet Forwarding Control Protocol (PFCP) Proxy 322, described in more detail below.
A Border Gateway Protocol (BGP) module 324 or other component that receives and/or transmits routing routes to other components illustrated in FIG. 3 and/or other devices in any of the networks described herein.
A User Plane Function Control module (UPF N4) 326 or other component that tears down the GTP connection and manages packet transmission between the packet radio network and the Internet Protocol network. The UPF N4 326 facilitates session establishment with the UPF 112.
IP部分306のデータプレーン302は以下のようなコンポーネントを含むことができる。
・上記のUPF112。
・両方の部分304及び306で動作する変換モジュール208。
・ネットワーク210
・ルーティングモジュール216。
・上記のようにUPF112に送信されたトラフィックを変換する変換モジュール212。
The data plane 302 of the IP portion 306 may include components such as:
・The above UPF112.
A transformation module 208 that operates on both parts 304 and 306 .
Network 210
- Routing module 216.
A transformation module 212 that transforms the traffic sent to the UPF 112 as described above.
図示されている実装において、PFCPによるパケット転送関連付けは、PFCPプロキシ322経由でSMF314及びUPF制御モジュール326間で調整される。したがって、SMF314及びUPF制御モジュール326は、PFCPプロキシ322経由でセッション情報を交換することができる。PFCPプロキシ322は、この情報をスヌーピングし、BGPモジュール324に提供することができる。したがって、PFCPプロキシ322は、UPF制御モジュール326のPFCP実装と関連付けられ、そして、SMF314関連付けられることができる。BGPモジュール324は、スヌーピングされた情報を使用してデータプレーン302(例えば、変換モジュール208、212、ルーティングモジュール216)をプログラミングし、以下に記載されているように、PFCPプロキシ322によりスヌーピングされた情報を使用してGTPからIPプロトコル(例えば、SRv6)への変換、そしてIPプロトコルからGTPへの変換を実行することができる。 In the illustrated implementation, PFCP packet forwarding associations are coordinated between the SMF 314 and the UPF control module 326 via the PFCP proxy 322. Thus, the SMF 314 and the UPF control module 326 can exchange session information via the PFCP proxy 322. The PFCP proxy 322 can snoop this information and provide it to the BGP module 324. Thus, the PFCP proxy 322 can be associated with the PFCP implementation of the UPF control module 326 and associated with the SMF 314. The BGP module 324 can use the snooped information to program the data plane 302 (e.g., translation modules 208, 212, routing module 216) and perform GTP to IP protocol (e.g., SRv6) translation and IP protocol to GTP translation, as described below.
PFCPを実装する既存のソフトウェアパッケージは、独占されており、容易に変更できない。PFCPを実装する為のいくつかのオープンソースソフトウェアパッケージが利用可能であるが、アプリケーション内に組込しなければならないパッケージとしてのみ存在している。また、UPF制御モジュール326のネットワークスタックは、容易に変更可能ではないサードパーティソフトウェア又はオープンソースソフトウェア(例えば、upg-vpp(ユーザプレーンゲートウェイベクトルパケットプロセッサ))により実装される。 Existing software packages that implement PFCP are proprietary and cannot be easily modified. Several open source software packages for implementing PFCP are available, but only exist as packages that must be embedded within an application. Also, the network stack of the UPF control module 326 is implemented by third party or open source software (e.g., upg-vpp (User Plane Gateway Vector Packet Processor)) that is not easily modifiable.
いくつかの実施形態において、PFCPプロキシ322、BGPモジュール324、及び内部ルーティングモジュール216は、以下のことを実行する為にそのようなコンポーネントの慣習的な実装に比べて変更することができる。
・UPF制御モジュール(UPF N4)326のPFCP実装及びSMF314間の関連付けを確立すること。
・UPF制御モジュール326のPFCP実装及びSMF314間でメッセージを転送すること。
・BGPモジュール324へのセッションメッセージをスヌーピングし、そのような情報をUE102のアドレス、リモート/ローカルトンネル終点(TEP)アドレス、トンネル終点識別子(TEID)、及び他の情報として得ること。
In some embodiments, the PFCP proxy 322, the BGP module 324, and the internal routing module 216 may be modified relative to traditional implementations of such components to do the following:
Establishing an association between the PFCP implementation of the UPF control module (UPF N4) 326 and the SMF 314.
- Forwarding messages between the PFCP implementation of the UPF control module 326 and the SMF 314.
- Snooping session messages to the BGP module 324 to obtain such information as the UE 102 address, remote/local Tunnel Endpoint (TEP) addresses, Tunnel Endpoint Identifier (TEID), and other information.
図4はさらに、PFCPプロキシ322及びBGPモジュール324の例示的な実装を図示している。慣習的な5Gモバイルネットワークにおいて、関連付け、例えば、制御チャンネルは、AMF MME312及びUPF N4 326間に確立される。セッション、例えば、ユーザプレーン情報は、SMF SPGW314及びUPF N4 326間に確立される。SMF SPGW314及びUPF N4 326間にセッションが確立されると、UE102は、ペイロードトラフィックの送信を開始する。その後、gNodeB106は、UE102からのパケットをGTPパケットにカプセル化し、GTPパケットをUPF112に転送する。典型的な5G実装において、関連付け及びセッション要求は、UPF N4 326のUDPポート8805に送信され、UPF N4 326からの要求への応答は、要求が受信されたソースUDPポートに送信される。 4 further illustrates an exemplary implementation of the PFCP proxy 322 and the BGP module 324. In a conventional 5G mobile network, an association, e.g., a control channel, is established between the AMF MME 312 and the UPF N4 326. A session, e.g., user plane information, is established between the SMF SPGW 314 and the UPF N4 326. Once the session is established between the SMF SPGW 314 and the UPF N4 326, the UE 102 starts sending payload traffic. The gNodeB 106 then encapsulates packets from the UE 102 into GTP packets and forwards the GTP packets to the UPF 112. In a typical 5G implementation, association and session requests are sent to UDP port 8805 of UPF N4 326, and responses to the requests from UPF N4 326 are sent to the source UDP port on which the request was received.
慣習的なシステムにおいて、上記の理由により、gNodeB106及びUPF112間の経路を最適化することは難しい。全てのUEトラフィックはGTPパケットにカプセル化され、UPF112を通して転送されなければならない。 In conventional systems, for the reasons mentioned above, it is difficult to optimize the route between gNodeB 106 and UPF 112. All UE traffic must be encapsulated in GTP packets and forwarded through UPF 112.
いくつかの実施形態において、慣習的な5Gモバイルネットワークの限界は、SMF SPGW314及びUPF N4 326間にPFCPプロキシ322を配置し、PFCPプロキシ322がこれらのコンポーネント間のトラフィックを転送する400ことにより克服される。したがって、PFCPプロキシ322は、SMF SPGW314からPFCPメッセージを受信し、これらのメッセージをUPF N4 326に転送する。同様に、PFCPプロキシ322は、UPF N4 326からPFCPメッセージを受信し、これらのメッセージをSMF SPGW314に転送する。その時に、PFCPプロキシ322は、ユーザプレーン情報を取得する為に双方向にPFCPメッセージをパース(parse)することができる。 In some embodiments, the limitations of conventional 5G mobile networks are overcome by placing a PFCP proxy 322 between the SMF SPGW 314 and the UPF N4 326, where the PFCP proxy 322 forwards 400 traffic between these components. Thus, the PFCP proxy 322 receives PFCP messages from the SMF SPGW 314 and forwards these messages to the UPF N4 326. Similarly, the PFCP proxy 322 receives PFCP messages from the UPF N4 326 and forwards these messages to the SMF SPGW 314. At that time, the PFCP proxy 322 can parse the PFCP messages in both directions to obtain user plane information.
その後、PFCPプロキシ322は、PFCPプロキシ322の外部で動作するルーティング/ソフトウェア定義ネットワーク(SDN)コントローラにユーザプレーン情報を提供する402ことができる。図示されている実施形態において、BGPモジュール324を使用してルーティング/SDNコントローラが実装されているが、他の実装を使用することもできる。PFCPプロキシ322及びルーティング/SDNコントローラ324は、同じコンピューティングデバイス上、又は分離したコンピューティングデバイス上で実行されることができる。PFCPプロキシ322及びルーティング/SDNコントローラ324は、制御プレーン300、特にSMF SPGW-C314及びUPF N4 326に更なる変更を加えることなく、図2において図示されているルーティングを達成することができる。特に、SMF SPGW-C314及びUPF N4 326は、PFCPプロキシ322の動作がSMF SPGW-C314及びUPF N4 326により感知されないように、PFCPプロキシ322経由で5Gセッションを確立する為に情報交換をすることができる。 The PFCP proxy 322 can then provide 402 the user plane information to a routing/software-defined network (SDN) controller operating outside the PFCP proxy 322. In the illustrated embodiment, the routing/SDN controller is implemented using the BGP module 324, although other implementations can be used. The PFCP proxy 322 and the routing/SDN controller 324 can run on the same computing device or on separate computing devices. The PFCP proxy 322 and the routing/SDN controller 324 can achieve the routing illustrated in FIG. 2 without further modifications to the control plane 300, in particular the SMF SPGW-C 314 and the UPF N4 326. In particular, the SMF SPGW-C 314 and the UPF N4 326 can exchange information to establish a 5G session via the PFCP proxy 322 such that the operation of the PFCP proxy 322 is not noticeable by the SMF SPGW-C 314 and the UPF N4 326.
BGPモジュール324は、ユーザプレーン情報に従ってデータプレーン内の変換モジュール208をプログラミングする404aことができる。その後、変換モジュール208は、UPF112経由でBGPモジュール324から受信した経路によりMECサーバ118又は又は外部ネットワーク214等のリダイレクトターゲットにリダイレクトされたパケットを転送し、パケットがまずUPF112を通るようにルーティングされる慣習的なアプローチに比べて、経路はより最適化される。BGPモジュール324は、UPF112に制御パケットをルーティングするように変換モジュール212をプログラミングする404bこともでき、外部ネットワーク214によりルーティングモジュール216に接続されたMECサーバ118又は他のデバイスへ及びからのパケットをルーティングするようにルーティングモジュール216をプログラミングする404cこともできる。 The BGP module 324 can program 404a the translation module 208 in the data plane according to the user plane information. The translation module 208 then forwards the redirected packets to the redirection target, such as the MEC server 118 or the external network 214, via the route received from the BGP module 324 via the UPF 112, resulting in a more optimized route compared to the traditional approach where the packets are first routed through the UPF 112. The BGP module 324 can also program 404b the translation module 212 to route control packets to the UPF 112, and can also program 404c the routing module 216 to route packets to and from the MEC server 118 or other devices connected to the routing module 216 by the external network 214.
プログラミング404aに関して、BGPモジュール324は、UPF112へのルートを変換モジュール208に提供し、そして、GTPパケットをSRv6パケットに、即ち、上記のようにA型パケットをB型パケットにどのように変換するかについてのルールも提供する。したがって、宛先がUPF112であるGTPパケットを変換モジュール208が受信すると、変換モジュール208は、BGPモジュール324から受信したルールを適用して変換を実行する。 With regard to programming 404a, the BGP module 324 provides the translation module 208 with a route to the UPF 112, and also with rules on how to translate GTP packets into SRv6 packets, i.e., type A packets into type B packets as described above. Thus, when the translation module 208 receives a GTP packet destined for the UPF 112, the translation module 208 applies the rules received from the BGP module 324 to perform the translation.
プログラミング404bに関して、BGPモジュール324は、変換モジュール212に同様又は同一のルールを提供することができる。このルールに基づいて、変換モジュール212は、SRv6パケットをGTPパケットに変換し、UPF112に送信された元のGTPパケットを再生成することができる。BGPモジュール324は、gNodeB106へのルートを変換モジュール212に提供することもできる。UPF112がgNodeB106を宛先とするGTPパケットを送信すると、変換モジュール212は、上記ルールに従ってGTPパケットをSRv6パケットに変換し、その後、結果的に得られたSRv6パケットを変換モジュール208に転送する。変換モジュール208は、同じルールに従ってSRv6パケットをGTPパケットに再変換し、結果的に得られたGTPパケットをgNodeB106に転送することができる。 With regard to programming 404b, the BGP module 324 can provide similar or identical rules to the conversion module 212. Based on this rule, the conversion module 212 can convert the SRv6 packet to a GTP packet and regenerate the original GTP packet sent to the UPF 112. The BGP module 324 can also provide the conversion module 212 with a route to the gNodeB 106. When the UPF 112 sends a GTP packet destined for the gNodeB 106, the conversion module 212 converts the GTP packet to an SRv6 packet according to the above rule and then forwards the resulting SRv6 packet to the conversion module 208. The conversion module 208 can reconvert the SRv6 packet to a GTP packet according to the same rule and forward the resulting GTP packet to the gNodeB 106.
外部ネットワーク214又は外部MECサーバ118へ向かってUE102により送信されたパケットについて、ルーティングモジュール216は、外部MECサーバ118及び/又は外部ルーティングモジュール214への外部ルートを変換モジュール208にアナウンスすることができる。このことは、標準L3VPN SRv6方法に基づいて実行することができる。したがって、変換モジュール208は、UEにより生成された内部パケットに基づいて標準SRv6カプセル化を実行することができる。 For packets sent by the UE 102 towards the external network 214 or the external MEC server 118, the routing module 216 can announce to the translation module 208 the external route to the external MEC server 118 and/or the external routing module 214. This can be performed based on standard L3VPN SRv6 methods. Thus, the translation module 208 can perform standard SRv6 encapsulation based on the inner packet generated by the UE.
プログラミング404cに関して、ルーティングモジュール216は、GTPパケットを処理する能力が無い標準SRv6ルータを実装することができる。したがって、プログラミング404cは、BGPモジュール324により、GTP情報(例えば、B型パケットのSRH’ヘッダ内に埋込することができるGTP情報の一部又は全て)を含むSRv6の為の特別なサービスSIDを生成することを含むことができる。上記のように、ネットワーク210内を通過するリダイレクトインバウンドパケットは、B型パケットとしてフォーマットされることができる。したがって、プログラミング404cは、gNodeB106宛のMECサーバ118又は外部ネットワーク214から受信した各パケットをカプセル化するSRv6ヘッダのSRH’フィールドにGTP情報を追加するようにルーティングモジュール216をプログラミングすることができる。 With respect to programming 404c, the routing module 216 may implement a standard SRv6 router that is not capable of processing GTP packets. Thus, programming 404c may include generating, by the BGP module 324, a special service SID for SRv6 that includes GTP information (e.g., some or all of the GTP information that may be embedded in the SRH' header of a B-type packet). As described above, redirect inbound packets passing through the network 210 may be formatted as B-type packets. Thus, programming 404c may program the routing module 216 to add GTP information to the SRH' field of the SRv6 header that encapsulates each packet received from the MEC server 118 or the external network 214 destined for the gNodeB 106.
UE102宛の外部ネットワーク214又は外部MECサーバ118から受信した応答について、ルーティングモジュール216は、応答パケット(IPv4又はIPv6等のIPパケット)をSRv6パケットにカプセル化することができる。この時、ルーティングモジュール216は、BGPモジュール324により提供された特別なサービスSIDを使用することができる。このSIDは、SRH’ヘッダ内に含まれる必要なGTP情報を含む。したがって、変換モジュール208は、SRv6パケットをGTPパケットに変換し、結果的に得られたGTPパケットをgNodeB106に送信することができる。 For responses received from the external network 214 or external MEC server 118 destined for the UE 102, the routing module 216 can encapsulate the response packets (IP packets, such as IPv4 or IPv6) into SRv6 packets using a special service SID provided by the BGP module 324. This SID includes the necessary GTP information contained within the SRH' header. Thus, the conversion module 208 can convert the SRv6 packets into GTP packets and send the resulting GTP packets to the gNodeB 106.
図5には、PFCPプロキシ322の例示的な実装が図示されている。PFCPプロキシ322は、PFCPメッセージをパースして5Gセッション情報を取得し、以下に示されているようにメッセージを処理し、PFCPメッセージをこれらの宛先に転送することができる。いくつかの実施形態において、go-pfcpパッケージは、PFCPメッセージをパースする為に使用される。例えば、図示されている実施形態において、PFCPプロキシ322は、PFCP要求レシーバ500、SMF要求フォーワーダ502、UPF要求フォーワーダ504、SMF応答レシーバ506、UPF応答レシーバ508、SMF応答フォーワーダ510、及びUPF応答フォーワーダ512を含む。これらのコンポーネントのそれぞれは、PFCPプロキシ322の特定のポートから送信されるかリッスンするように割当されることができる。各コンポーネントの動作は以下に記載する。 5 illustrates an exemplary implementation of the PFCP proxy 322. The PFCP proxy 322 can parse the PFCP message to obtain 5G session information, process the message as described below, and forward the PFCP message to their destination. In some embodiments, the go-pfcp package is used to parse the PFCP message. For example, in the illustrated embodiment, the PFCP proxy 322 includes a PFCP request receiver 500, an SMF request forwarder 502, a UPF request forwarder 504, an SMF response receiver 506, a UPF response receiver 508, an SMF response forwarder 510, and a UPF response forwarder 512. Each of these components can be assigned to send from or listen to a specific port of the PFCP proxy 322. The operation of each component is described below.
PFCPメッセージをUPF N4 326に転送すると、PFCPプロキシ322は、転送されたメッセージのIPソースアドレスをPFCPプロキシのアドレスに書換し、IP宛先アドレスをUPF N4 326のアドレスに書換する。PFCPプロキシ322は、転送された要求のUDPソースポートをPFCPプロキシのポート番号に書換することができる。その後、PFCPプロキシ322により書換されたPFCP要求をUPF N4 326に送信することができる。 When forwarding the PFCP message to UPF N4 326, the PFCP proxy 322 rewrites the IP source address of the forwarded message to the address of the PFCP proxy and rewrites the IP destination address to the address of the UPF N4 326. The PFCP proxy 322 may rewrite the UDP source port of the forwarded request to the port number of the PFCP proxy. The PFCP request rewritten by the PFCP proxy 322 may then be sent to the UPF N4 326.
PFCPメッセージをSMF SPGW-C314に転送すると、PFCPプロキシ322は、IPソースアドレスをPFCPプロキシのアドレスに書換し、IP宛先アドレスをSMF SPGW-C314のアドレスに書換し、UDPソースポートをPFCPプロキシのローカルポート番号に書換する。その後、PFCPプロキシは、書換されたPFCP応答をSMF SPGW-C314に送信する。 When forwarding the PFCP message to SMF SPGW-C314, the PFCP proxy 322 rewrites the IP source address to the address of the PFCP proxy, rewrites the IP destination address to the address of the SMF SPGW-C314, and rewrites the UDP source port to the local port number of the PFCP proxy. The PFCP proxy then sends the rewritten PFCP response to the SMF SPGW-C314.
この方法でメッセージ514、516を書換することにより、SMF SPGW-C314及びUPF N4 326はPFCPプロキシ322と通信している。しかしながら、PFCPプロキシ322は、SMF SPGW-C314及びUPF N4 326がPFCPプロキシ322を認識できないように、IPソース/宛先アドレス及びUDPソースポートを上書きすることができる。 By rewriting messages 514, 516 in this manner, the SMF SPGW-C 314 and the UPF N4 326 are communicating with the PFCP proxy 322. However, the PFCP proxy 322 can overwrite the IP source/destination addresses and UDP source ports so that the SMF SPGW-C 314 and the UPF N4 326 are not aware of the PFCP proxy 322.
PFCPプロキシ322は、UDPポート8805をリッスンすることにより、PFCPメッセージをインタセプトする。UDPポート8805は、PFCPメッセージを受信する為の3GPPにより定義されたポートである。したがって、異なる構成が使用された場合、以下の記載を通して、UDPポート8805を異なるポートに置換することができる。PFCPプロキシ322のコンポーネントの動作は、以下の通りである。
・PFCP要求レシーバ500は、SMF SPGW-C314又はUPF N4 326、即ち、PFCPメッセージを受信する為に割当されたポートからUDPポート8805宛のPFCP要求メッセージ514、516をリッスンし、SMF SPGW-C314(図示されている実施例におけるポートA)からのPFCP要求514のソースポートを記録する。PFCP要求レシーバ500はさらに、UPF N4 326(図示されている実施例におけるポートB)からのPFCP要求516のソースポートを記録する。メッセージ514、516のソースポートは、(それぞれポートX及びYに)事前構成されることができる。
・SMF要求フォーワーダ502は、要求516をSMF SPGW-C314に転送する。SMF要求フォーワーダ502は、SMF要求フォーワーダ502によりSMF SPGW-C314に転送された要求516のソースポートとしてXを使用するように、PFCP要求レシーバ500により構成される。SMF要求フォーワーダ502はさらに、IP宛先アドレスをSMF SPGW-C314のIPアドレスに書換することにより、そして、IPソースアドレスをPFCPプロキシ322のIPアドレスに書換することにより、転送された要求516を変更する。
・UPF要求フォーワーダ504は、要求514をUPF N4 326に転送する。UPF要求フォーワーダ504は、UPF要求フォーワーダ504によりUPF N4 326に転送された要求514のソースポートとしてYを使用するように、PFCP要求レシーバ500により構成される。UPF要求フォーワーダ504はさらに、IP宛先アドレスをUPF N4 326のIPアドレスに書換することにより、そして、IPソースアドレスをPFCPプロキシ322のIPアドレスに書換することにより、転送された要求514を変更する。
・SMF応答レシーバ506は、ポートX宛のSMF SPGW-C314からのPFCP応答518を検出し、検出されたPFCP応答518をUPF応答フォーワーダ512に提供するように構成される。
・UPF応答レシーバ508は、ポートY宛のUPF N4 326からのPFCP応答520を検出し、検出されたPFCP応答520をSMF応答フォーワーダ510に提供するように構成される。
・SMF応答フォーワーダ510は、SMF SPGW-C314にPFCP応答520を転送し、転送されたPFCP応答520のソースをUDPポート8805に設定し、宛先をポートA(要求514の事前に記録されたソースポート)に設定するようにプログラミングされる。SMF応答フォーワーダ510はさらに、IP宛先アドレスをSMF SPGW-C314のIPアドレスに書換することにより、そして、IPソースアドレスをPFCPプロキシ322のIPアドレスに書換することにより、転送された応答520を変更する。
・UPF応答フォーワーダ512は、UPF N4 326のYポートにPFCP応答518を転送し、転送されたPFCP応答518のソースをUDPポート8805に設定し、宛先をポートB(要求516の事前に記録されたソースポート)に設定するようにプログラミングされる。UPF応答フォーワーダ512はさらに、IP宛先アドレスをUPF N4 326のIPアドレスに書換することにより、そして、IPソースアドレスをPFCPプロキシ322のIPアドレスに書換することにより、転送された応答518を変更する。
PFCP proxy 322 intercepts PFCP messages by listening on UDP port 8805, which is a 3GPP defined port for receiving PFCP messages. Therefore, if a different configuration is used, UDP port 8805 can be substituted with a different port throughout the following description. The operation of the PFCP proxy 322 components is as follows.
The PFCP request receiver 500 listens for PFCP request messages 514, 516 destined for UDP port 8805 from the SMF SPGW-C 314 or the UPF N4 326, i.e., ports assigned to receive PFCP messages, and records the source port of the PFCP request 514 from the SMF SPGW-C 314 (port A in the illustrated embodiment). The PFCP request receiver 500 also records the source port of the PFCP request 516 from the UPF N4 326 (port B in the illustrated embodiment). The source ports of the messages 514, 516 can be pre-configured (to ports X and Y, respectively).
The SMF request forwarder 502 forwards the request 516 to the SMF SPGW-C 314. The SMF request forwarder 502 is configured by the PFCP request receiver 500 to use X as the source port of the request 516 forwarded by the SMF request forwarder 502 to the SMF SPGW-C 314. The SMF request forwarder 502 further modifies the forwarded request 516 by rewriting the IP destination address to the IP address of the SMF SPGW-C 314 and the IP source address to the IP address of the PFCP proxy 322.
The UPF request forwarder 504 forwards the request 514 to UPF N4 326. The UPF request forwarder 504 is configured by the PFCP request receiver 500 to use Y as the source port of the request 514 forwarded by the UPF request forwarder 504 to UPF N4 326. The UPF request forwarder 504 further modifies the forwarded request 514 by rewriting the IP destination address to the IP address of the UPF N4 326 and the IP source address to the IP address of the PFCP proxy 322.
The SMF response receiver 506 is configured to detect a PFCP response 518 from the SMF SPGW-C 314 destined for port X, and to provide the detected PFCP response 518 to the UPF response forwarder 512 .
The UPF response receiver 508 is configured to detect the PFCP response 520 from the UPF N4 326 destined for port Y, and provide the detected PFCP response 520 to the SMF response forwarder 510 .
- The SMF response forwarder 510 is programmed to forward the PFCP response 520 to the SMF SPGW-C 314 and set the source of the forwarded PFCP response 520 to UDP port 8805 and the destination to port A (the pre-recorded source port of the request 514). The SMF response forwarder 510 further modifies the forwarded response 520 by rewriting the IP destination address to the IP address of the SMF SPGW-C 314 and by rewriting the IP source address to the IP address of the PFCP proxy 322.
- The UPF response forwarder 512 is programmed to forward the PFCP response 518 to the Y port of UPF N4 326, and set the source of the forwarded PFCP response 518 to UDP port 8805 and the destination to port B (the pre-recorded source port of the request 516). The UPF response forwarder 512 further modifies the forwarded response 518 by rewriting the IP destination address to the IP address of UPF N4 326 and the IP source address to the IP address of the PFCP proxy 322.
図6を参照して、図4に関して上述されているように、PFCPプロキシ322がメッセージを転送すると、PFCPプロキシ322は、メッセージを使用して作成された関連付け及びセッションについての情報をするすることもできる。その後、このスヌーピングされた情報は、ルーティング/SDNコントローラ324(BGPモジュール324)に提供される。図示されている実施形態において、PFCPプロキシ322及びルーティング/SDNコントローラ324間の情報の転送は、プロセス間通信(IPC)600を使用して実行される。例えば、gRPC(オープンソースリモートプロシージャコール(RPC)システム)。SDNコントローラ324は、スヌーピングされた情報によりルーティングテーブル602をプログラミングすることができる。 Referring to FIG. 6, as described above with respect to FIG. 4, when the PFCP proxy 322 forwards a message, it can also snoop information about associations and sessions created using the message. This snooped information is then provided to the routing/SDN controller 324 (BGP module 324). In the illustrated embodiment, the transfer of information between the PFCP proxy 322 and the routing/SDN controller 324 is performed using inter-process communication (IPC) 600, e.g., gRPC (an open source remote procedure call (RPC) system). The SDN controller 324 can program a routing table 602 with the snooped information.
スヌーピングされた情報は、以下の一部又は全てを含む。
・リモートトンネル終点(TEP)、例えば、UPF112のアドレス。
・ローカルトンネル終点、例えば、gNodeB106のアドレス。
・トンネル終点識別子(TEID)。
・QFI(サービスの品質(QoS)フロー識別子)。
・UEアドレス(UE102のアドレス)。
・アクセスネットワークインスタンス。
・コアネットワークインスタンス。
The snooped information may include some or all of the following:
Remote Tunnel End Point (TEP), e.g., the address of the UPF 112.
- The address of the local tunnel endpoint, e.g., gNodeB 106.
- Tunnel End Point Identifier (TEID).
- QFI (Quality of Service (QoS) Flow Identifier).
UE Address (the address of the UE 102).
- Access network instance.
- Core network instance.
この情報を受信した後、ルーティング/SDNコントローラ324は、この情報に基づいてルーティングテーブル602内にルーティングエントリを生成することができる。これらのルーティングエントリは、図2及び4に関して上述されているルーティングを実装する為に、変換モジュール208、212或いはルーティングモジュール216のルーティングを制御する為に使用されることができる。 After receiving this information, the routing/SDN controller 324 can generate routing entries in the routing table 602 based on this information. These routing entries can be used to control the routing of the translation modules 208, 212 or the routing module 216 to implement the routing described above with respect to Figures 2 and 4.
図2を再度参照して、所望のルーティングは、内部IPパケットを含むA型(GTP)パケットを生成するgNodeB106により、UE102から内部IPパケットを受信することを含むことができる。gNodeB106は、gNodeB106及びUPF112間のGTPトンネル上で、A型パケットをUPF112に送信する。このGTPトンネルを規定するパラメータは、上記のスヌーピングされた情報、特に、UPF112を参照するリモートトンネル終点及びgNodeB106を参照するローカルトンネル終点内に含まれる。 Referring again to FIG. 2, the desired routing may include receiving an inner IP packet from the UE 102 by the gNodeB 106 which generates an A-type (GTP) packet containing the inner IP packet. The gNodeB 106 transmits the A-type packet to the UPF 112 over a GTP tunnel between the gNodeB 106 and the UPF 112. Parameters defining this GTP tunnel are contained in the snooped information described above, in particular the remote tunnel endpoint referencing the UPF 112 and the local tunnel endpoint referencing the gNodeB 106.
図2に関して上述されているように、A型パケットをGTPトンネルを通して単にルーティングするよりむしろ、A型パケットは、B型又はC型パケットに変換され、SRv6ネットワーク210等のIPネットワーク210上でルーティングされる。IPネットワーク210及びGTPトンネル間の移行は、変換モジュール208、212により管理される。また、ルーティングモジュール216は、GTPトンネルを規定するパラメータを参照してパケットをルーティングする必要もある。PFCPプロキシ322により得られたスヌーピングされた情報は、ルーティング/SDNコントローラ324に提供されることができる。その後、ルーティング/SDNコントローラ324は、変換モジュール208、212及びルーティングモジュール216をプログラミングし、図2に関して上述されているルーティングを達成する。ルーティング/SDNコントローラ324により変換モジュール208、212及びルーティングモジュール216がどのようにプログラミングされるかの様々な実施例が以下に記載される。 Rather than simply routing the A-type packets through a GTP tunnel as described above with respect to FIG. 2, the A-type packets are converted to B-type or C-type packets and routed over an IP network 210, such as the SRv6 network 210. The transition between the IP network 210 and the GTP tunnel is managed by the conversion modules 208, 212. The routing module 216 also needs to route the packets with reference to parameters that define the GTP tunnel. The snooped information obtained by the PFCP proxy 322 can be provided to the routing/SDN controller 324. The routing/SDN controller 324 then programs the conversion modules 208, 212 and the routing module 216 to achieve the routing described above with respect to FIG. 2. Various examples of how the conversion modules 208, 212 and the routing module 216 are programmed by the routing/SDN controller 324 are described below.
第1の実施例において、ルーティング/SDNコントローラ324は、リモートトンネル終点を受信し、UPF112へのルートを生成して配信する。特に、このルートは、変換モジュール208に提供されることができる。ルートは、上述のように、GTP及びSRv6間の変換を実行する為に、プログラミング404aにも提供されることができる。 In a first embodiment, the routing/SDN controller 324 receives the remote tunnel endpoints and generates and distributes routes to the UPF 112. In particular, the routes can be provided to the translation module 208. The routes can also be provided to programming 404a to perform translation between GTP and SRv6, as described above.
第2の実施例において、ルーティング/SDNコントローラ324は、ローカルトンネル終点及びUEアドレスを受信し、SRv6によるこの情報に基づいてサービスSIDを生成して配信する。特に、サービスSIDは、ルーティングモジュール216に提供されることができる。サービスSIDは、ローカルトンネル終点を参照してgNodeB106経由でネットワーク210上でUE102へのルートをアドバタイズする。サービスSIDの生成時に、ルーティング/SDNコントローラ324によりQFIを使用することもできる。この第2の実施例は、上記のプログラミング404cの実行時に実装することができる。 In a second embodiment, the routing/SDN controller 324 receives the local tunnel endpoint and the UE address, and generates and distributes a service SID based on this information via SRv6. In particular, the service SID can be provided to the routing module 216, which advertises a route to the UE 102 on the network 210 via the gNodeB 106 with reference to the local tunnel endpoint. The QFI can also be used by the routing/SDN controller 324 when generating the service SID. This second embodiment can be implemented during execution of the programming 404c described above.
第3の実施例において、gNodeB106は、A型パケットの宛先をリモートトンネル終点(UPF112のトンネル終点アドレス)に設定することにより、UPF112と共に確立されたGTPトンネル内にA型(GTP)パケットを送信することができる。PFCPプロキシ322は、GTPトンネルの設定時にgNodeB106及びUPF112間の制御パケットをスヌーピングすることにより、このリモートトンネル終点を得る。PFCPプロキシ322は、ルーティング/SDNコントローラ324にリモートトンネル終点を与えることができる。 In a third embodiment, gNodeB 106 can send A-type (GTP) packets in the GTP tunnel established with UPF 112 by setting the destination of the A-type packet to the remote tunnel endpoint (tunnel endpoint address of UPF 112). PFCP proxy 322 obtains this remote tunnel endpoint by snooping control packets between gNodeB 106 and UPF 112 during the setup of the GTP tunnel. PFCP proxy 322 can provide the remote tunnel endpoint to routing/SDN controller 324.
その後、ルーティング/SDNコントローラ324は、このリモートトンネル終点の為のルーティングエントリを生成し、このルーティングエントリにより変換モジュール208をプログラミングすることができる。いくつかの実施形態において、ルーティング/SDNコントローラ324は、GTP4.D等の機能を使用して、ルーティングエントリを生成する。ルーティングエントリは、GTPヘッダ情報のSRH’ヘッダへの符号化を含むA型パケットからB型パケットへの変換を規定し、SRv6等のセグメントルーティングプロトコルによる1以上のSIDの形式等によるネットワーク210を通した変換モジュール212へのルーティングを規定することができる。 The routing/SDN controller 324 can then generate a routing entry for this remote tunnel endpoint and program the translation module 208 with the routing entry. In some embodiments, the routing/SDN controller 324 generates the routing entry using a function such as GTP4.D. The routing entry can specify the translation of A-type packets to B-type packets, including encoding of GTP header information into an SRH' header, and routing through the network 210 to the translation module 212, such as in the form of one or more SIDs, according to a segment routing protocol such as SRv6.
第4の実施例において、イングレス宅内機器(ingress premise equipment)(PE)からエグレス宅内機器(egress premise equipment)へのトラフィックのルーティングは、上記のスヌーピングされた情報に基づいて管理される。イングレス宅内機器は、例えば、変換モジュール208であることができ、エグレス宅内機器は、外部ネットワーク214又はMECサーバ118とのインタフェース接続の為のルーティングモジュール216であることができる。逆方向において、ルーティングモジュール216はイングレス宅内機器であり、変換モジュール208はエグレス宅内機器である。 In a fourth embodiment, the routing of traffic from an ingress premise equipment (PE) to an egress premise equipment (egress premise equipment) is managed based on the snooped information. The ingress premise equipment can be, for example, a translation module 208 and the egress premise equipment can be a routing module 216 for interfacing with an external network 214 or an MEC server 118. In the reverse direction, the routing module 216 is the ingress premise equipment and the translation module 208 is the egress premise equipment.
L3VPN SRv6等の標準的な仮想プライベートネットワーク(VPN)において、イングレス宅内機器は、IPネットワークから受信したパケットである内部パケットを含むSRv6パケットを送信する。SRv6パケットの宛先アドレスは、エグレス宅内機器に割当されたIPv6アドレス(例えば、セグメント識別子(SID))等のIPアドレスに設定されることができる。エグレス宅内機器は、SRv6パケットを受信し、内部パケットをデカプセル化し、内部パケットを内部パケットの宛先アドレスに転送する。図示されている実施例において、内部パケットの宛先アドレスは、IPv6宛先(例えば、SID)の形式であることができる。したがって、エグレス宅内機器は、パケットがネットワーク210を通って移動している方向によって第三者サーバ又はUE102である内部パケットの宛先アドレスに基づいて内部パケットをどこに転送するかを判定することができる。 In a standard virtual private network (VPN), such as L3VPN SRv6, the ingress customer premises equipment (CEE) sends an SRv6 packet that includes an inner packet, which is a packet received from an IP network. The destination address of the SRv6 packet can be set to an IP address, such as an IPv6 address (e.g., a segment identifier (SID)) assigned to the egress customer premises equipment (CEE). The egress customer premises equipment (CEE) receives the SRv6 packet, decapsulates the inner packet, and forwards the inner packet to the destination address of the inner packet. In the illustrated embodiment, the destination address of the inner packet can be in the form of an IPv6 destination (e.g., a SID). Thus, the egress customer premises equipment (CEE) can determine where to forward the inner packet based on the destination address of the inner packet, which can be a third party server or the UE 102 depending on the direction the packet is traveling through the network 210.
図示されている実施形態において、エグレス宅内機器(例えば、変換モジュール208)は、特定のUE102に到達する為に内部パケットが転送されるべき利用可能な1組のgNodeBインスタンスのgNodeB106を判定する必要がある。したがって、エグレス宅内機器は、UE102のIPアドレスをUE102が接続された(例えば、TCP又は確立された他のセッションを有する)gNodeB106のローカルトンネル終点にマッピングするルーティング/SDNコントローラ324からのルーティングエントリを受信することができる。UE102のIPアドレス及びローカルトンネル終点間の関連付けは、上記のスヌーピングされた情報から判定することができる。 In the illustrated embodiment, the egress customer premises equipment (e.g., translation module 208) needs to determine the gNodeB 106 of the set of available gNodeB instances to which the internal packet should be forwarded to reach the particular UE 102. Thus, the egress customer premises equipment can receive a routing entry from the routing/SDN controller 324 that maps the IP address of the UE 102 to the local tunnel endpoint of the gNodeB 106 to which the UE 102 is connected (e.g., has a TCP or other session established). The association between the IP address of the UE 102 and the local tunnel endpoint can be determined from the snooped information described above.
ルーティングエントリは、C型パケットからA型パケットへのパケット変換を実行して結果的に得られたA型パケットをGTP接続上でgNodeB106に送信した時に、gNodeBのローカルトンネル終点を使用するようにエグレス宅内機器に指示することができる。例えば、GTP4.D(IPv4 GTP)が使用されると、ルーティング/SDNコントローラ324は、以下のIPv6アドレスをエグレス宅内機器に提供することができる。
SRv6ロケータ(<56ビット)+TEID(32ビット)+QFI(8ビット)+ローカルトンネル終点アドレス(32ビット)
The routing entry can instruct the egress customer premises equipment to use the local tunnel endpoint of the gNodeB when performing the packet translation from C-type packets to A-type packets and sending the resulting A-type packets over the GTP connection to the gNodeB 106. For example, if GTP4.D (IPv4 GTP) is used, the routing/SDN controller 324 can provide the following IPv6 address to the egress customer premises equipment:
SRv6 Locator (<56 bits) + TEID (32 bits) + QFI (8 bits) + Local Tunnel Destination Address (32 bits)
SRv6ロケータは、ルーティング/SDNコントローラ324上の構成を参照することができる。SRv6ロケータに基づいて、変換モジュール208、212は、これから実行する変換機能を認識することができる。例えば、BGP324は、GTP及びSRv6間の変換の為にSRv6ロケータとして2001:db8::/48を割当することができる。この場合、変換モジュール208、212がGTPパケットからSRv6パケットを生成する時、SRv6ロケータとして2001:db8::/48を使用し、GTPパケットのTEID、QFI、TEPアドレスをSRH’フィールドに埋込する。宛先が2001:db8::/48と一致するSRv6パケットを変換モジュール208、212が受信する時、変換モジュール208、212は、SRv6パケットがGTPに変換される必要があると理解することができる。変換モジュール208、212は、SRH’フィールドからTEID、QFI、TEPアドレスを得て、その後、元のGTPパケットを再生成することができる。その後、GTPパケットは、宛先とされるUPF112又はgNodeB106のいずれかに送信されることができる。 The SRv6 locator can refer to the configuration on the routing/SDN controller 324. Based on the SRv6 locator, the translation module 208, 212 can know the translation function to be performed. For example, the BGP 324 can assign 2001:db8::/48 as the SRv6 locator for translation between GTP and SRv6. In this case, when the translation module 208, 212 generates an SRv6 packet from a GTP packet, it uses 2001:db8::/48 as the SRv6 locator and embeds the TEID, QFI, and TEP address of the GTP packet in the SRH' field. When the translation module 208, 212 receives an SRv6 packet whose destination matches 2001:db8::/48, the translation module 208, 212 can understand that the SRv6 packet needs to be translated to GTP. The conversion modules 208, 212 can derive the TEID, QFI, and TEP address from the SRH' field and then regenerate the original GTP packet. The GTP packet can then be sent to either the UPF 112 or the gNodeB 106 as intended.
L3VPN内のマルチパスラベルスイッチング(MPLS)において、SRv6ロケータは、付与されたVPNを特定する為に使用することができる。SRv6 L3VPNの場合、SRv6ロケータは、サービスSID(IPv6アドレス形式)を特定することができ、MPLS L3VPNのラベルの代わりに、付与されたVPNを特定する為に使用することができる。 In Multipath Label Switching (MPLS) in L3VPN, the SRv6 locator can be used to identify the assigned VPN. In the case of SRv6 L3VPN, the SRv6 locator can identify the service SID (in IPv6 address format) and can be used to identify the assigned VPN instead of the MPLS L3VPN label.
ローカルトンネル終点アドレスは、上記IPv6アドレス内に埋込されることができる。このアドレスは、サービスSIDとしてイングレス宅内機器にアナウンスされることもできる。エグレス宅内機器がこのIPv6アドレスと宛先が一致するパケットを受信した時、エグレス宅内機器は、パケットをどのgNodeBインスタンスに転送するかを判定し、ベースバンドユニット(BBU)のローカルトンネル終点を得て、gNodeBインスタンスに送信するGTPパケッ(A型パケット)を生成することもできる。ルーティング/SDNコントローラ324は、IPv6アドレスからGTPパケットへの変換をどのように実行するかをエグレス宅内機器に指示するGTP4.Dルーティングルール等のルーティングルールによりエグレス宅内機器をプログラミングすることができる。 A local tunnel endpoint address can be embedded within the IPv6 address. This address can also be announced to the ingress premises equipment as a service SID. When the egress premises equipment receives a packet whose destination matches this IPv6 address, it can determine which gNodeB instance to forward the packet to, obtain the local tunnel endpoint of the baseband unit (BBU), and generate a GTP packet (A-type packet) to send to the gNodeB instance. The routing/SDN controller 324 can program the egress premises equipment with routing rules, such as GTP4.D routing rules, that instruct the egress premises equipment how to perform the IPv6 address to GTP packet translation.
SRv6からGTPへ変換する為に、エグレス宅内機器は、以下の情報を使用することができる。ローカルトンネル終点アドレス(gNodeB106のアドレス)、TEID(トンネル識別子)、そして、QFI(QoS識別子)。ローカルトンネル終点アドレスは、GTPパケットの宛先アドレスである。TEID及びQFIは、GTPヘッダ内に埋込する必要がある値である。したがって、この情報は、イングレス宅内機器からエグレス宅内機器へルーティングされたパケットのIPv6宛先アドレス(上記例示的アドレス参照)内に埋込され、SRv6からGTPへの変換を容易にすることができる。 To convert from SRv6 to GTP, the egress customer premises equipment can use the following information: local tunnel endpoint address (address of gNodeB 106), TEID (tunnel identifier), and QFI (QoS identifier). The local tunnel endpoint address is the destination address of the GTP packet. The TEID and QFI are values that need to be embedded in the GTP header. This information can therefore be embedded in the IPv6 destination address (see example addresses above) of packets routed from the ingress customer premises equipment to the egress customer premises equipment to facilitate the conversion from SRv6 to GTP.
この情報(ローカルトンネル終点アドレス、TEID、QFI)は、PFCPプロキシ322により得られ、ルーティング/SDNコントローラ324に提供され、その後、ルーティング/SDNコントローラ324により使用され、イングレス宅内機器及びエグレス宅内機器に情報を埋込して上述のように情報を使用して変換を実行するようにイングレス宅内機器及びエグレス宅内機器をプログラミングする。ルーティング/SDNコントローラ324は、イングレス宅内機器に提供されたサービスSIDとして埋込された情報を含むIPv6アドレスを有するVPNv4/v6ルートをアナウンスすることにより、上記プログラミングを実行する。ルーティング/SDNコントローラ324は、GTP4.E機能を使用して作成されたSRv6ロケータの形式でエグレス宅内機器内にこの情報をプログラミングすることもできる。 This information (local tunnel endpoint address, TEID, QFI) is obtained by the PFCP proxy 322 and provided to the routing/SDN controller 324, which then uses it to embed the information in the ingress and egress customer equipment and program them to use the information to perform the translation as described above. The routing/SDN controller 324 performs this programming by announcing to the ingress customer equipment a VPNv4/v6 route with an IPv6 address with the information embedded as the service SID provided. The routing/SDN controller 324 can also program this information into the egress customer equipment in the form of an SRv6 locator created using GTP4.E functionality.
イングレス宅内機器がIPネットワークからパケットを受信すると、イングレス宅内機器は、IPネットワークからのSRv6を含むパケットをカプセル化することができる。この時、外部IPv6宛先アドレスは、埋込された情報を含む上記サービスSIDである。エグレス宅内機器が上記サービスSIDと一致する外部IPv6宛先アドレスを有するパケットを受信すると、エグレス宅内機器は、受信したパケットにGTP4.E機能を実行し、IPv6宛先アドレス内に埋込されたTEID、QFI、及びローカルトンネル終点を使用してパケットをGTP(A型)パケットに変換することを決定することができる。 When the ingress premises equipment receives a packet from the IP network, it can encapsulate the packet with SRv6 from the IP network. In this case, the outer IPv6 destination address is the service SID with embedded information. When the egress premises equipment receives a packet with an outer IPv6 destination address that matches the service SID, it can determine to perform a GTP4.E function on the received packet and convert the packet into a GTP (A type) packet using the TEID, QFI, and local tunnel endpoint embedded in the IPv6 destination address.
第5の実施例において、ルーティングモジュール216は、UE102のIPアドレス宛の外部ネットワーク214からパケットを受信することができる。スヌーピングされた情報は、gNodeB106のローカルトンネル終点への関連付けを提供する。したがって、ルーティング/SDNコントローラ324は、ルーティングモジュール216にルートをアナウンスし、UE102のIPアドレス宛のトラフィックをgNodeB106にルーティングするようにルーティングモジュール216に指示する。その後、パケットは、上述のようにD型、C型、及びA型パケット間の変換を含む図2の経路206により、gNodeB106経由でUE102にルーティングモジュール216によりルーティングされる。 In a fifth embodiment, the routing module 216 may receive a packet from the external network 214 destined for the IP address of the UE 102. The snooped information provides an association of the gNodeB 106 to a local tunnel endpoint. Thus, the routing/SDN controller 324 announces a route to the routing module 216 and instructs the routing module 216 to route traffic destined for the IP address of the UE 102 to the gNodeB 106. The packet is then routed by the routing module 216 to the UE 102 via the gNodeB 106 via the path 206 of FIG. 2, which includes conversion between D-type, C-type, and A-type packets as described above.
第6の実施例において、スヌーピングされた情報は、コアネットワークインスタンスを含むことができる。この値は、5Gコアネットワークにおけるネットワークスライシングに使用することができる。この値に基づいて、ルーティング/SDNコントローラ324は、どの仮想ルーティング及び転送(VRF)テーブルからUEアドレスをインポートするべきか、そして、プログラミング404cの実行時のUE102へのルートの生成時にどのVPN(VRF)を使用すべきかを判定することができる。スヌーピングされた情報内のアクセスネットワークインスタンスは、付与されたVRFテーブルから特定のUEアドレスを除去する為に使用することができる。したがって、ルーティング/SDNコントローラ324は、スヌーピングされた情報内で指定されたコアネットワークインスタンス及びアクセスネットワークインスタンスに基づいて、インポートルール及び/又はフィルタルールを指定することができる。 In a sixth embodiment, the snooped information may include a core network instance. This value may be used for network slicing in the 5G core network. Based on this value, the routing/SDN controller 324 may determine which virtual routing and forwarding (VRF) table to import the UE address from and which VPN (VRF) to use when generating a route to the UE 102 during execution of the programming 404c. The access network instance in the snooped information may be used to remove a particular UE address from a given VRF table. Thus, the routing/SDN controller 324 may specify import rules and/or filter rules based on the core network instance and access network instance specified in the snooped information.
図7A~図8を参照して、変換モジュール208は、SRv6からGTPへのパケットの変換を管理する。典型的な5Gネットワークにおいて、GTPパケットはgNodeB106からUPF112により受信され、内部IPパケットはUPF112によりGTPパケットから得られ、そして、内部IPパケットはその後SRv6コンポーネントにより処理され、仮想ルーティング機能(VRF)によるルーティングを使用することも含むSRv6により内部IPパケットのルーティングを管理する。SRv6コンポーネントは、UE102宛のインバウンドパケットのターゲットであり、SRv6によりルーティングを管理し、GTPパケットにカプセル化してgNodeB106に転送する為にUPF112に受信したパケットを転送する。 Referring to Figures 7A-8, the conversion module 208 manages the conversion of packets from SRv6 to GTP. In a typical 5G network, GTP packets are received by the UPF 112 from the gNodeB 106, inner IP packets are derived from the GTP packets by the UPF 112, and the inner IP packets are then processed by the SRv6 component, which manages the routing of the inner IP packets with SRv6, including using routing with a virtual routing function (VRF). The SRv6 component is the target of inbound packets destined for the UE 102, manages the routing with SRv6, and forwards the received packets to the UPF 112 for encapsulation in GTP packets and forwarding to the gNodeB 106.
ここに記載のアプローチにおいて、パケットは、SRv6ネットワーク210及び外部ネットワーク214上で変換モジュール208へ、そして変換モジュール208からルーティングされる。したがって、変換モジュール208は、VRFを管理することを含むSRv6によりパケットのルーティングを管理することもできる。 In the approach described herein, packets are routed to and from the translation module 208 over the SRv6 network 210 and the external network 214. Thus, the translation module 208 can also manage the routing of packets through SRv6, including managing VRFs.
ここに記載のアプローチは、SRv6を参照する。しかしながら、マルチプロトコルラベルスイッチング(MPLS)によるラベルを使用して実装されることもできる。 The approach described here refers to SRv6. However, it can also be implemented using Multiprotocol Label Switching (MPLS) labels.
特に、図7Aを参照して、ルーティングモジュール216は、BGPルートリフレクタクライアント等のルートリフレクタクライアント700として機能する、又はルートリフレクタクライアント700を含むことができる。BGPモジュール324(ここではルーティング/SDNコントローラ324とも呼ばれる)は、ルートリフレクタとして機能し、ルートリフレクタクライアント700によりブロードキャストされたルーティング情報を受信する702ことができる。その後、BGPモジュール324は、標準的なルートリフレクタ機能を実行すること等により、このルーティング情報を変換モジュール208にリフレクトする704ことができる。いくつかの実施形態において、ルーティングモジュール216は、外部ルート、即ち外部ネットワーク214内の外部IPアドレスへのルートの為のVPNv4/v6更新をBGPモジュール324に送信する。ルーティングモジュール216をクライアントとするルートリフレクタとして動作するBGPモジュール324は、ルーティングモジュール216からのVPNv4/v6更新を変換モジュール208にリフレクトする。このことに基づいて、変換モジュール208は、ルーティングモジュール216を介して外部ネットワーク214へのルートを取得することができる。 7A, the routing module 216 may function as or include a route reflector client 700, such as a BGP route reflector client. The BGP module 324 (also referred to herein as the routing/SDN controller 324) may function as a route reflector and receive 702 routing information broadcast by the route reflector client 700. The BGP module 324 may then reflect 704 this routing information to the translation module 208, such as by performing standard route reflector functions. In some embodiments, the routing module 216 sends VPNv4/v6 updates to the BGP module 324 for external routes, i.e., routes to external IP addresses in the external network 214. The BGP module 324, operating as a route reflector with the routing module 216 as a client, reflects the VPNv4/v6 updates from the routing module 216 to the translation module 208. Based on this, the translation module 208 can obtain a route to the external network 214 via the routing module 216.
例えば、ルーティングモジュール216は、VPNv4/v6ルート等のルートをサービスSIDにより更新することができる。ルートは、外部ネットワーク214に対するルーティングを記述することができ、サービスSIDは、サービスSIDによりラベリングされたパケットに対してVPNv4/v6機能を実行することを含むセグメントの実行を指示することができる。ルートは、ルーティングモジュール216を外部ネットワーク214内の1以上のアドレスの次ホップとして指定し、又は、1以上のアドレスを含むパケットにプレフィックスSIDを追加することを指示するSRポリシーを提供し、プレフィックスSIDは、ルーティングモジュール216へのパケットのルーティングを指示するセグメントを参照する。したがって、このルートが変換モジュール208に提供されると、GTPパケット(図7AのA型パケット)を受信することが可能になり、内部IPパケットをデカプセル化することが可能になる。 For example, the routing module 216 can update a route, such as a VPNv4/v6 route, with a service SID. The route can describe routing to the external network 214, and the service SID can dictate the execution of a segment, including performing a VPNv4/v6 function on packets labeled with the service SID. The route can specify the routing module 216 as the next hop for one or more addresses in the external network 214, or provide an SR policy that dictates adding a prefix SID to packets containing one or more addresses, where the prefix SID refers to a segment that dictates the routing of the packet to the routing module 216. Thus, when this route is provided to the translation module 208, it can receive GTP packets (type A packets in FIG. 7A) and decapsulate the inner IP packet.
変換モジュール208は、内部IPパケットの宛先IPアドレスを得て、宛先IPアドレス宛のパケットをルーティングモジュール216に転送するべきであると指定するルート判定する。その後、変換モジュール208は、ルートにより指定されたSID(例えば、ルーティングモジュール216のプレフィックスSID)を含むSRv6パケット(図7AのC型パケット)として内部IPパケットを転送する。C型パケットは、図7A~図7Dの実施形態においてSRv6を含むレベル3(L3)VPNとして具現化することができるネットワーク210上でルーティングモジュール216に転送されることができる。 The translation module 208 obtains the destination IP address of the inner IP packet and determines a route that specifies that packets destined for the destination IP address should be forwarded to the routing module 216. The translation module 208 then forwards the inner IP packet as an SRv6 packet (type C packet in FIG. 7A) that includes the SID specified by the route (e.g., the prefix SID of the routing module 216). The type C packet can be forwarded to the routing module 216 over the network 210, which may be embodied as a level 3 (L3) VPN that includes SRv6 in the embodiments of FIGS. 7A-7D.
ルーティングモジュール216は、C型パケットを受信し、内部IPパケット(図7AのD型パケット)をデカプセル化し、内部IPパケットを外部ネットワーク214上で宛先IPアドレスに転送する。 The routing module 216 receives the C-type packet, decapsulates the inner IP packet (the D-type packet in FIG. 7A), and forwards the inner IP packet to the destination IP address on the external network 214.
いくつかの実施形態において、BGPモジュール324は、VPN(VPNv4/v6)のサービスSIDに関連するA VPNサービスを実行するように、変換モジュール208に指示することもできる。 In some embodiments, the BGP module 324 can also instruct the translation module 208 to execute the A VPN service associated with the service SID of the VPN (VPNv4/v6).
図7Bには、BGPモジュール324及び変換モジュール208を使用し、変換モジュール212経由でUE102からUPF112へのトラフィックのルーティングを管理するアプローチが図示されている。例えば、5GはGTP-Uメッセージを規定する。GTP-Uメッセージは、gNodeB106及びUPF112間のデータ経路情報をチェック及び/又は検出する為に使用することができる。他のGTP-Uメッセージは、エコー要求及びエコー応答を含み、このデータ経路が良好であるか検出する。GTP-Uメッセージは、データ経路上のエラーに応答してエラー表示を通信する為に使用することもできる。GTP-Uメッセージは、データパケット転送の終了(例えば、ハンドオーバが発生した時)を知らせる終了マーカを含むことができる。外部ネットワーク214宛のユーザデータトラフィックの場合、変換モジュール208は、GTPヘッダを取り除き、SRv6パケット(C型パケット)の内部IPパケットをカプセル化し、その後、C型パケットを直接変換モジュール212に転送することができる。 7B illustrates an approach using the BGP module 324 and the translation module 208 to manage the routing of traffic from the UE 102 to the UPF 112 via the translation module 212. For example, 5G specifies GTP-U messages. GTP-U messages can be used to check and/or detect data path information between the gNodeB 106 and the UPF 112. Other GTP-U messages include echo requests and echo responses to detect if the data path is good. GTP-U messages can also be used to communicate error indications in response to errors on the data path. GTP-U messages can include an end marker to signal the end of a data packet transfer (e.g., when a handover occurs). For user data traffic destined for the external network 214, the translation module 208 can remove the GTP header and encapsulate the inner IP packet in an SRv6 packet (C-type packet), and then forward the C-type packet directly to the translation module 212.
ここに記載の他の実施形態と同様に、BGPモジュール324は、PFCPプロキシ322及び/又はCLIコントローラ708から情報を得る706。図7Bの機能性に関連する情報は、GTPトンネルのリモートトンネル終点アドレス、VRF ID(又はルート識別子(route distinguisher)RD)、及びVPN情報(VPNv4/v6情報)を含むことができる。 As with other embodiments described herein, the BGP module 324 obtains 706 information from the PFCP proxy 322 and/or the CLI controller 708. Information relevant to the functionality of FIG. 7B can include the remote tunnel endpoint address of the GTP tunnel, the VRF ID (or route distinguisher RD), and VPN information (VPNv4/v6 information).
UPF112及び/又はgNodeB106によりGTP-Uメッセージの処理を可能にする為に、変換モジュール208は、GTP-UメッセージをUPF112に転送することができる。上述のように、このことは、ネットワーク210及びUPF112間の第2の変換モジュール212の使用を含むことができる。変換モジュール212は、GTPパケットをUPF112に転送する前に、SRv6からGTPへパケットを変換することができる。この為に、GTP情報は、変換モジュール212に転送されたSRv6パケット、例えば、B型パケットのSRHフィールド内に埋込されることができる。 To enable processing of the GTP-U message by the UPF 112 and/or gNodeB 106, the conversion module 208 can forward the GTP-U message to the UPF 112. As mentioned above, this can include the use of a second conversion module 212 between the network 210 and the UPF 112. The conversion module 212 can convert the packet from SRv6 to GTP before forwarding the GTP packet to the UPF 112. To this end, the GTP information can be embedded within the SRH field of the SRv6 packet, e.g., a Type B packet, forwarded to the conversion module 212.
したがって、BGPモジュール324は、変換モジュール208にVPNv4/v6更新を提供し710、UPF112にルートを提供することができる。BGPモジュール324は、UPF112宛のGTPパケットを変換するように変換モジュール208に指示するSRポリシーを変換モジュール208に提供する712こともでき、この変換は、上述のようにSRHフィールド内のGTP情報を符号化することを含む。VPNv4/v6更新及びGTP情報は、上述のようにPFCPプロキシ322から受信した情報から、BGPモジュール324により得られる。プログラミング710は、UPF112へのルートを含むVPNv4/v6更新を変換モジュール208に提供することを含むことができる。プログラミング710は、特定のVRFにおけるこのルートにより変換モジュール208をプログラミングすることを含むことができる。このプログラミング710に基づいて、変換モジュール208は、gNodeB106からUPF112にパケットをルーティングすることができる。 The BGP module 324 can therefore provide 710 VPNv4/v6 updates to the translation module 208 and provide a route to the UPF 112. The BGP module 324 can also provide 712 an SR policy to the translation module 208 instructing the translation module 208 to translate GTP packets destined for the UPF 112, including encoding the GTP information in the SRH field as described above. The VPNv4/v6 updates and the GTP information are obtained by the BGP module 324 from information received from the PFCP proxy 322 as described above. The programming 710 can include providing the translation module 208 with a VPNv4/v6 update that includes a route to the UPF 112. The programming 710 can include programming the translation module 208 with this route in a particular VRF. Based on this programming 710, the translation module 208 can route packets from the gNodeB 106 to the UPF 112.
変換モジュール208によりUPF112に提供されたプログラミング710はさらに、gNodeB106に接続されたVRFルーティング識別子(RD)及びgNodeB106が属する5Gネットワークインスタンス(アクセス)により、ルーティングを管理することができる。CLIコントローラ708は、gNodeB106に接続された第1のVRF RD及びgNodeB106が属する5Gネットワークインスタンス(アクセス)間、同様に、第1のVRF RD及び内部IPパケット(GTPパケットによりカプセル化された内部IPパケット)の宛先IPアドレスの第2のVRF RD間のマッピングを提供することができる。PFCPプロキシ322は、gNodeB106が属する5Gネットワークインスタンス(アクセス)及びUPF112のアドレスを提供することができる。 The programming 710 provided to the UPF 112 by the translation module 208 can further manage routing by VRF routing identifier (RD) connected to the gNodeB 106 and the 5G network instance (access) to which the gNodeB 106 belongs. The CLI controller 708 can provide a mapping between a first VRF RD connected to the gNodeB 106 and the 5G network instance (access) to which the gNodeB 106 belongs, as well as between the first VRF RD and the second VRF RD of the destination IP address of the inner IP packet (the inner IP packet encapsulated by the GTP packet). The PFCP proxy 322 can provide the 5G network instance (access) to which the gNodeB 106 belongs and the address of the UPF 112.
この情報を使用して、BGPモジュール324は、PFCPプロキシ322により提供された5Gネットワークインスタンス(アクセス、即ち、UPF112を含むネットワーク)とどのVRF RDが適合するかを判定する。BGPモジュール324は、以下の動作を実行する。5Gネットワークインスタンス(アクセス)と適合した第1のVRF RDのUPF112へのルートのVPNv4/v6更新を変換モジュール208に送信する。そして、(埋込されたGTP情報によりGTPからSRv6への変換を規定する)上記の変換ルールを変換モジュール208に知らせるSRポリシー及び内部IPパケットの宛先アドレスに関連する第2のVRF RDを送信する。 Using this information, the BGP module 324 determines which VRF RD matches the 5G network instance (access, i.e., the network that includes the UPF 112) provided by the PFCP proxy 322. The BGP module 324 performs the following operations: Sends a VPNv4/v6 update to the translation module 208 for the route to the UPF 112 of the first VRF RD that matches the 5G network instance (access); and sends the SR policy that informs the translation module 208 of the above translation rule (which specifies the GTP to SRv6 translation with embedded GTP information) and the second VRF RD associated with the destination address of the inner IP packet.
SRポリシー及びVPNv4/v6は、以下の機能を実行するように変換モジュール208をプログラミングすることができる。
・UPF112のアドレスが宛先アドレスであるGTPパケットを受信する。
・GTPパケットのパケットタイプをチェックする。
・GTPパケットのパケットタイプがユーザデータトラフィックである場合、GTPヘッダを取り除いて内部IPパケットを得て、BGPモジュール324により提供されたVRF RDのルーティングテーブルを使用して内部IPパケットを転送する(例えば、標準L3VPN SRv6転送を実行する)。
GTPパケットがGTP-Uメッセージである場合、BGPコントローラにより提供された変換ルール(例えば、GTP4/6Dルール)に基づいてGTPからSRv6への変換を実行する(例えば、SRH’フィールド内に埋込されたGTP情報によるB型パケットへの変換)。
SR policies and VPNv4/v6 can program the translation module 208 to perform the following functions:
- Receive a GTP packet whose destination address is the address of the UPF 112.
- Check the packet type of the GTP packet.
- If the packet type of the GTP packet is user data traffic, strip the GTP header to obtain the inner IP packet, and forward the inner IP packet using the routing table of the VRF RD provided by the BGP module 324 (e.g., perform standard L3VPN SRv6 forwarding).
If the GTP packet is a GTP-U message, perform GTP to SRv6 conversion based on the conversion rules (e.g., GTP4/6D rules) provided by the BGP controller (e.g., conversion to B-type packet with GTP information embedded in the SRH' field).
いくつかの実施形態において、UPFアドレスのVPNv4/v6更新は、プレフィックスSIDとして紐付けSIDを有する。したがって、VPNv4/v6更新は、特定のSRポリシー、即ち、BGPモジュール324から受信したSRポリシーに接続される。BGPモジュール324から受信したSRポリシーは、同じ紐付けSIDを含むこともでき、内部IPパケットのVRF RDを含むこともできる。このことに基づいて、宛先がUPFアドレスと一致するGTPパケットを変換モジュール208が受信すると、変換モジュール208は、GTPパケットにSRポリシーを適用することができる。 In some embodiments, the VPNv4/v6 update for the UPF address has the binding SID as the prefix SID. Thus, the VPNv4/v6 update is connected to a specific SR policy, i.e., the SR policy received from the BGP module 324. The SR policy received from the BGP module 324 may contain the same binding SID and may also contain the VRF RD of the inner IP packet. Based on this, when the translation module 208 receives a GTP packet whose destination matches the UPF address, the translation module 208 may apply the SR policy to the GTP packet.
いくつかの実施形態において、SRポリシーは、内部IPパケットの宛先アドレスがIPv6リンクローカルアドレスかどうか評価するように変換モジュール208に指示することができる。その場合、変換モジュール208は、上述のようにSRポリシーによりGTPからSRv6への同じ変換を実行し、その後、変換モジュール212に転送することができる。しかしながら、リンクローカルアドレスはグローバルにルーティング可能ではないので、UPF112だけがそのようなパケットを処理することができる。したがって、変換モジュール208は、変換されたSRv6パケットをUPF112に送信する必要がある。SRポリシーは、各GTPパケットについて、内部IPパケットの宛先アドレスがリンクローカルアドレスであるかどうかチェックするように変換モジュール208に指示し、その場合、SRv6パケットのSRHフィールド内のGTP関連情報を埋込しながら、GTPパケットをSRv6パケットに変換し、SRv6パケットを変換モジュール212に転送する。その後、変換モジュール212は、埋込された情報を使用してSRv6パケットをGTPパケットに再度変換し、GTPパケットをUPF112に転送する。 In some embodiments, the SR policy can instruct the translation module 208 to evaluate whether the destination address of the inner IP packet is an IPv6 link-local address. If so, the translation module 208 can perform the same translation from GTP to SRv6 by the SR policy as described above, and then forward it to the translation module 212. However, since link-local addresses are not globally routable, only the UPF 112 can process such packets. Therefore, the translation module 208 needs to send the translated SRv6 packet to the UPF 112. The SR policy instructs the translation module 208 to check for each GTP packet whether the destination address of the inner IP packet is a link-local address, and if so, convert the GTP packet to an SRv6 packet while embedding GTP-related information in the SRH field of the SRv6 packet, and forward the SRv6 packet to the translation module 212. The conversion module 212 then converts the SRv6 packets back into GTP packets using the embedded information and forwards the GTP packets to the UPF 112.
BGPモジュール324により提供されたVPNv4/v6更新に基づいて、変換モジュールは、第1のVRF RD(gNodeB106に接続されたネットワークの外部VRF)に関連するルーティングテーブル内のUPFアドレスのルーティングエントリによりプログラミングされることができる。ステップ712で提供されたSRポリシーは、第2のVRF RD(UPF112に接続されたネットワークの内部VRF)を紐付けSIDと関連付けすることができる。紐付けSIDは、第2のVRF RD及びUPFアドレス宛の内部IPパケットにSRポリシーのアプリケーションを呼出することができる。紐付けSIDは、UPFアドレスのVPNv4/v6更新の為のサービスSIDとして使用することができる。紐付けSIDは、SRポリシー内で運ばれることもできる。SRポリシーは、内部IPパケットのルーティングに使用する内部VRF RDを運ぶことができる。したがって、このプログラミングに応じて、gNodeB106から受信したGTPパケットは、以下の通りに変換モジュール208により処理されることができる。
・GTPパケットを受信した入インタフェースに関連するVRF RDに関連するルーティングテーブル内の宛先アドレス(UPFアドレス)に基づいてルーティング検索を実行する。
・UPFアドレスのVPNv4/v6更新の為のサービスSIDとして使用された紐付けSIDに基づいてSRポリシーを得る。
・メッセージタイプをチェックする。
・メッセージタイプがG-PDUである場合、変換モジュール208は、GTPヘッダを取り除いて内部IPパケットを得て、SRv6パケット内の内部IPパケットをカプセル化し、SRポリシーにより指定された第2のVRF RD(内部IPパケットの宛先IPアドレスの為の内部VRF)を使用して標準SRv6 L3VPNによりSRv6パケットをルーティングする。
・メッセージタイプがGTP-Uである場合、変換モジュール208は、UPFアドレス、QFI、TEID、及びSRポリシーによるSRv6ロケータ等のGTP関連情報を運ぶ特定のサービスSIDを生成し、GTPパケットの内部IPパケットを特定のサービスSIDを含むSRv6パケット内にカプセル化し、SRv6パケットを変換モジュール212に送信する。
Based on the VPNv4/v6 update provided by the BGP module 324, the translation module can be programmed with a routing entry for the UPF address in the routing table associated with the first VRF RD (external VRF of the network connected to the gNodeB 106). The SR policy provided in step 712 can associate the second VRF RD (internal VRF of the network connected to the UPF 112) with a binding SID. The binding SID can invoke application of the SR policy to the second VRF RD and the internal IP packets destined for the UPF address. The binding SID can be used as a service SID for the VPNv4/v6 update of the UPF address. The binding SID can also be carried in the SR policy. The SR policy can carry the internal VRF RD to use for routing the internal IP packets. Thus, in response to this programming, the GTP packets received from the gNodeB 106 can be processed by the translation module 208 as follows:
- Perform a routing lookup based on the destination address (UPF address) in the routing table associated with the VRF RD associated with the ingress interface on which the GTP packet was received.
- Get SR policy based on binding SID used as service SID for VPNv4/v6 update of UPF address.
Check the message type.
If the message type is G-PDU, the conversion module 208 removes the GTP header to obtain the inner IP packet, encapsulates the inner IP packet in an SRv6 packet, and routes the SRv6 packet through a standard SRv6 L3VPN using the second VRF RD (the inner VRF for the destination IP address of the inner IP packet) specified by the SR policy.
- If the message type is GTP-U, the conversion module 208 generates a specific service SID carrying GTP related information such as UPF address, QFI, TEID, and SRv6 locator according to SR policy, encapsulates the inner IP packet of the GTP packet into an SRv6 packet containing the specific service SID, and sends the SRv6 packet to the conversion module 212.
特定のサービスSIDは、[宛先のSRv6ロケータ][UPFアドレス+QFI+TEID]としてフォーマットされることができ、GTP4.Dが使用される。GTP6.Dが使用されると、特定のサービスSIDは、形式[宛先のSRv6ロケータ][QFI+TEID+sid0]であることができ、sid0はUPFアドレスである。 The specific service SID can be formatted as [destination SRv6 locator][UPF address+QFI+TEID] when GTP4.D is used. When GTP6.D is used, the specific service SID can be of the format [destination SRv6 locator][QFI+TEID+sid0] where sid0 is the UPF address.
図7Cには、外部ネットワーク214から受信したUE102宛のパケットをルーティングするようにルーティングモジュール216を構成する為のBGPモジュール324の機能が図示されている。ルーティングモジュール216により、UE102宛のパケットを外部ネットワーク214から受信すると、ルーティングモジュール216は、UE102のアドレスに関連するルートを使用することができる。このルートは、図7Cに図示されているアプローチを使用してBGPモジュール324によりルーティングモジュール216に提供される。 Figure 7C illustrates the functionality of the BGP module 324 to configure the routing module 216 to route packets destined for the UE 102 received from the external network 214. The routing module 216 enables the routing module 216 to use a route associated with the address of the UE 102 when a packet destined for the UE 102 is received from the external network 214. The route is provided to the routing module 216 by the BGP module 324 using the approach illustrated in Figure 7C.
CLIコントローラ708は、ネットワークの為に規定されたVRF RD等のVRF RD及び5Gネットワークインスタンス(コア)間のマッピングを提供する714ことができる。PFCPプロキシ322は、UEアドレス及びgNodeB106を含む5Gネットワークインスタンス(コア)を提供することができる。 The CLI controller 708 may provide 714 a mapping between the VRF RDs, such as the VRF RDs defined for the network, and the 5G network instance (core). The PFCP proxy 322 may provide the UE address and the 5G network instance (core) including the gNodeB 106.
この情報に基づいて、BGPモジュール324は、パケットを受信した5Gネットワークインスタンス(コア)に基づいて、UEアドレス宛のパケットをどのVRF内にインポートするかを判定することができる。VRF RD(例えば、UEアドレスへのルート)により識別されたVRF内にUEアドレスをインポートした後、BGPモジュール324は、VPNv4/v6更新を生成し、ルーティングモジュール216にUE102へのルートを知らせる716。 Based on this information, the BGP module 324 can determine into which VRF to import packets destined for the UE address based on the 5G network instance (core) where the packet was received. After importing the UE address into the VRF identified by the VRF RD (e.g., route to the UE address), the BGP module 324 generates 716 a VPNv4/v6 update to inform the routing module 216 of the route to the UE 102.
UEルートのこのVPNv4/v6更新を送信すると、BGPモジュール324は、UEルートのサービスSIDを割当することができる。したがって、VPNv4/v6更新に応答して、ルーティングモジュール216は、外部ネットワーク214からUEアドレスを含む内部IPパケットを受信する。UEアドレスを含む内部IPパケットを受信したことに応答して、ルーティングモジュール216は、VPNv4/v6更新により指示されたように、内部IPパケットをこのサービスSIDを宛先として含むSRv6パケットにカプセル化する。このサービスSIDは、ルートに従ってUEへパケットをルーティングするように、変換モジュール208及びgNodeB106を含む介在するコンポーネントに指示する。 Upon sending this VPNv4/v6 update for the UE route, the BGP module 324 can assign a service SID for the UE route. Thus, in response to the VPNv4/v6 update, the routing module 216 receives an inner IP packet from the external network 214 that includes the UE address. In response to receiving the inner IP packet that includes the UE address, the routing module 216 encapsulates the inner IP packet into an SRv6 packet that includes this service SID as a destination, as instructed by the VPNv4/v6 update. This service SID instructs intervening components, including the translation module 208 and the gNodeB 106, to route the packet to the UE according to the route.
変換モジュール208がネットワーク210からSRv6パケットを受信すると、変換モジュール208は、SRv6パケットをGTPパケットに変換する必要がある。なぜなら、GTPパケットがgNodeB106経由でUEに転送される必要があるからである。サービスSIDは、BGPモジュール324により符号化され、gNodeBのアドレス、TEID、及びQFI等のGTP関連情報を運ぶことができる。 When the conversion module 208 receives an SRv6 packet from the network 210, the conversion module 208 needs to convert the SRv6 packet to a GTP packet because the GTP packet needs to be forwarded to the UE via the gNodeB 106. The service SID is encoded by the BGP module 324 and can carry GTP related information such as the gNodeB's address, TEID, and QFI.
IPv6アドレスは128ビットである。したがって、GTP4.E(gNodeBアドレスはIPv4)の場合、全てのGTP関連情報は、以下の単一のIPv6アドレス内に埋込されることができる。SRv6ロケータ+gNodeB IPv4アドレス+QFI+TEID。SRv6ロケータの最大長は56ビットであり、gNodeBアドレスは32ビットのIPv4アドレスであり、これにより、QFIには8ビットそしてTEIDには32ビットが残る。gNodeB106がIPv6アドレスを有するGTP6.Eの場合、GTP情報と共にgNodeB106のアドレスを単一のIPv6アドレス内に埋込することは不可能である。この場合、SRv6は、SRH内で複数のセグメント(IPv6アドレス)を運ぶことができる。したがって、SRH内の最後のSID(SID[0])は、gNodeB106のIPv6アドレスであることができ、2番目のSIDは、SRv6ロケータ、QFI、及びTEIDを運ぶことができる。 IPv6 address is 128 bits. Therefore, in case of GTP4.E (gNodeB address is IPv4), all GTP related information can be embedded in a single IPv6 address: SRv6 locator + gNodeB IPv4 address + QFI + TEID. The maximum length of SRv6 locator is 56 bits, and gNodeB address is a 32 bit IPv4 address, which leaves 8 bits for QFI and 32 bits for TEID. In case of GTP6.E where gNodeB 106 has an IPv6 address, it is not possible to embed the address of gNodeB 106 with GTP information in a single IPv6 address. In this case, SRv6 can carry multiple segments (IPv6 addresses) in the SRH. Thus, the last SID (SID[0]) in the SRH can be the IPv6 address of gNodeB 106, and the second SID can carry the SRv6 locator, QFI, and TEID.
図7Dには、外部ネットワーク214から受信したUE宛のパケットをルーティングするように変換モジュール208を構成する為のBGPモジュール324の機能が図示されている。これらのパケットは、変換モジュール208により、ネットワーク210上でルーティングモジュール216から受信することができる。BGPモジュール324はさらに、そのようなパケットをSRv6からGTPに変換するように変換モジュール208を構成することができる。 7D illustrates the functionality of the BGP module 324 to configure the translation module 208 to route packets destined for the UE received from the external network 214. These packets may be received by the translation module 208 from the routing module 216 on the network 210. The BGP module 324 may further configure the translation module 208 to convert such packets from SRv6 to GTP.
BGPモジュール324は、GTP4/6.Eの為のSRv6ロケータ及び各VRFからUEアドレスがインポートされる各VRFのgNodeBに接続された外部VRF等の情報をCLIコントローラ708から受信する718ことができる。 The BGP module 324 can receive 718 information from the CLI controller 708, such as the SRv6 locators for GTP4/6.E and the external VRFs connected to the gNodeBs for each VRF from which UE addresses are imported.
BGPモジュール324は、上記の変換を実行するGTP4/6.E又はGTP4.D機能等の変換モジュール208により適用される機能を識別するSRv6ロケータを提供することができる。SRv6ロケータ及び対応する変換機能は、BGPモジュール324により変換モジュール208、212に提供されることができる。このSRv6ロケータは、上記のサービスSIDに含まれることができる。BGPモジュール324は、SRポリシーを生成し、変換モジュール208に送信する720。SRポリシーは、様々な指示を含む。 The BGP module 324 can provide an SRv6 locator that identifies a function to be applied by the translation module 208, such as a GTP4/6.E or GTP4.D function to perform the above translation. The SRv6 locator and corresponding translation function can be provided by the BGP module 324 to the translation modules 208, 212. This SRv6 locator can be included in the above service SID. The BGP module 324 generates and sends 720 an SR policy to the translation module 208. The SR policy includes various instructions.
SRポリシーは、SRv6ロケータ情報(例えば、ロケータ情報形式がIPv6プレフィックスに基づいているか)を示すことができる。したがって、SRポリシーは、図7Cに関して上述されているように、変換モジュール208が、SRHフィールド内に含まれるサービスSIDに埋込されたgNodeBアドレス、QFI、TEIDの位置(例えば、情報のこれらのアイテムがSID[0]又はSID[1]のどちらに存在するか)を理解することを可能にする。SRHヘッダの最後のセグメントを使用してgNodeBアドレスを発見し、埋込されたGTP情報を使用してSRv6からGTPへの変換を実行するように変換モジュール208に指示するGTP4.E又はGTP6.E機能等の機能をSRポリシーは運ぶこともできる。BGPモジュール324により生成されたSRポリシーはさらに、SRポリシーによるSRv6パケットからGTPパケットへの変換によりGTPパケットが得られた後に、GTPパケットをUE102にルーティングする為に使用されたUEアドレスの外部VRFを提供することができる。 The SR policy can indicate SRv6 locator information (e.g., whether the locator information format is based on an IPv6 prefix). Thus, the SR policy allows the translation module 208 to understand the location of the gNodeB address, QFI, TEID embedded in the service SID contained within the SRH field (e.g., whether these items of information are present in SID[0] or SID[1]), as described above with respect to FIG. 7C. The SR policy can also convey functionality such as GTP4.E or GTP6.E functionality that instructs the translation module 208 to use the last segment of the SRH header to find the gNodeB address and perform SRv6 to GTP translation using the embedded GTP information. The SR policy generated by the BGP module 324 can further provide the external VRF of the UE address used to route the GTP packet to the UE 102 after the GTP packet is obtained by converting the SRv6 packet to a GTP packet by the SR policy.
図8には、変換モジュール208の例示的構成が図示されている。変換モジュール212は同様の構成を有することができる。図示されている実施形態において、gNodeB106から受信してUPF112(例えば、GTP-Uメッセージ)に送信されたパケットは、第1の転送情報ベース(FIB)検索モジュール800、GTP4/6.D処理モジュール802、SRv6カプセル化モジュール804、及び第2のFIB検索モジュール806により処理されることができる。gNodeB106から受信してルーティングモジュール216(例えば、非GTP-Uメッセージ)に送信されたパケットは、第1のFIB検索モジュール800、GTP4/6.D処理モジュール802、第3のFIB検索モジュール808、SRv6カプセル化モジュール810、及び第4のFIB検索モジュール806により処理されることができる。 8 illustrates an exemplary configuration of the conversion module 208. The conversion module 212 may have a similar configuration. In the illustrated embodiment, packets received from the gNodeB 106 and sent to the UPF 112 (e.g., GTP-U messages) may be processed by a first forwarding information base (FIB) lookup module 800, a GTP4/6.D processing module 802, an SRv6 encapsulation module 804, and a second FIB lookup module 806. Packets received from the gNodeB 106 and sent to the routing module 216 (e.g., non-GTP-U messages) may be processed by a first FIB lookup module 800, a GTP4/6.D processing module 802, a third FIB lookup module 808, an SRv6 encapsulation module 810, and a fourth FIB lookup module 806.
第1のFIB検索モジュール800は、パケットを受信したインタフェース(IPアドレス及びVRF RD)を評価することができる。そのインタフェースが紐付けSIDと関連している場合、その後、紐付けSIDと関連するSRポリシーは、GTP4/6.Dモジュール802によりパケットの処理を呼出する。第1のFIB検索モジュール800のプログラミング、紐付けSID及びSRポリシーの生成、及びGTP4/6.Dモジュール802のプログラミングは、上述のように、BGPモジュール324により実行されることができる。 The first FIB lookup module 800 can evaluate the interface (IP address and VRF RD) on which the packet was received. If that interface is associated with the bound SID, then the SR policy associated with the bound SID invokes processing of the packet by the GTP4/6.D module 802. The programming of the first FIB lookup module 800, the generation of the bound SID and SR policy, and the programming of the GTP4/6.D module 802 can be performed by the BGP module 324, as described above.
GTP4/6.Dモジュール802は、SRポリシーにより呼出された機能によりプログラミングされることができる。この機能は、GTPパケットのパケットタイプを評価することができる。パケットがGTP-Uメッセージである場合、パケットはSRv6カプセル化モジュール804に送信される。SRv6カプセル化モジュール804は、GTPパケット(A型)からGTP情報を埋込されたSRv6パケット(B型)へパケットを変換するようにプログラミングされることができる。このカプセル化の実行に関する更なる詳細は、図9Aを参照して以下に記載されている。SRv6カプセル化モジュール804により生成されたSRv6パケットは、第2のFIB検索モジュール806により処理されることができる。第2のFIB検索モジュール806は、SRv6パケットの宛先アドレス(即ち、UPF112の前のGTP/SRv6 212のアドレス)を評価することができ、SRv6パケットをどこにルーティングするか判定する。このことは、次ホップを判定する為のVPNv4/v6更新からの情報、VPNトンネル情報、VRF RD又はSRv6パケットをUPF112にルーティングする為に使用される他の情報を使用することを含むことができる。上述のように、VPNv4/v6更新はBGPモジュール324から受信することができる。その後、変換モジュール208は、第2のFIB検索モジュール806から得たルーティング情報によりSRv6パケットを送信する。 The GTP4/6.D module 802 can be programmed with a function called by the SR policy. This function can evaluate the packet type of the GTP packet. If the packet is a GTP-U message, the packet is sent to the SRv6 encapsulation module 804. The SRv6 encapsulation module 804 can be programmed to convert the packet from a GTP packet (type A) to an SRv6 packet (type B) with embedded GTP information. Further details regarding the performance of this encapsulation are described below with reference to FIG. 9A. The SRv6 packet generated by the SRv6 encapsulation module 804 can be processed by a second FIB lookup module 806. The second FIB lookup module 806 can evaluate the destination address of the SRv6 packet (i.e., the address of the GTP/SRv6 212 before the UPF 112) and determine where to route the SRv6 packet. This may include using information from the VPNv4/v6 update to determine the next hop, VPN tunnel information, VRF RD, or other information used to route the SRv6 packet to the UPF 112. As mentioned above, the VPNv4/v6 update may be received from the BGP module 324. The translation module 208 then sends the SRv6 packet with the routing information obtained from the second FIB lookup module 806.
GTP4/6.Dモジュール802がGTPパケットはGTP-Uメッセージではないと判定した場合、GTPパケットは、GTP/UDP/外部IPヘッダを取り除いた後に第3のFIB検索モジュール808により処理されることができる。第3のFIB検索モジュール808は、SRv6パケット内にGTPパケットの内部IPパケットをカプセル化する為の情報を検索することができる。このことは、例えば、内部IPパケットの宛先アドレスに関連するVPNv4/v6ルートを検索し、そのようなSIDがSRv6パケット内に内部IPパケットをカプセル化することを決定する。SIDは、BGPモジュール324から受信したルーティング情報により生成されることができ、内部IPパケットをカプセル化したSRv6パケットのネットワーク210を通したルーティングを規定することができる。内部IPパケット及びSIDは、SRv6カプセル化モジュール810に提供されることができ、SRv6カプセル化モジュール810は、内部IPパケット及びSIDをSRv6パケットにカプセル化することができる。SRv6パケットは、第4のFIB検索モジュール812により処理されることができる。 If the GTP4/6.D module 802 determines that the GTP packet is not a GTP-U message, the GTP packet can be processed by the third FIB lookup module 808 after removing the GTP/UDP/outer IP headers. The third FIB lookup module 808 can look up information for encapsulating the inner IP packet of the GTP packet in an SRv6 packet. This can, for example, look up a VPNv4/v6 route associated with the destination address of the inner IP packet and determine such a SID to encapsulate the inner IP packet in the SRv6 packet. The SID can be generated by the routing information received from the BGP module 324 and can define the routing of the SRv6 packet encapsulating the inner IP packet through the network 210. The inner IP packet and the SID can be provided to the SRv6 encapsulation module 810, which can encapsulate the inner IP packet and the SID in an SRv6 packet. The SRv6 packet can be processed by the fourth FIB lookup module 812.
第4のFIB検索モジュール812は、SRv6パケットの宛先アドレス(即ち、ルーティングモジュール216のアドレス)を評価することができ、SRv6パケットをどこにルーティングするか判定する。このことは、次ホップを判定する為のVPNv4/v6更新からの情報、VPNトンネル情報、VRF RD又は外部アドレスに到達する為にSRv6パケットをルーティングモジュール216にルーティングする為に使用される他の情報を使用することを含むことができる。上述のように、VPNv4/v6更新はBGPモジュール324から受信することができる。その後、変換モジュール208は、第4のFIB検索モジュール812から得たルーティング情報によりSRv6パケットを送信する。 The fourth FIB lookup module 812 can evaluate the destination address of the SRv6 packet (i.e., the address of the routing module 216) and determine where to route the SRv6 packet. This can include using information from the VPNv4/v6 update to determine the next hop, VPN tunnel information, VRF RD, or other information used to route the SRv6 packet to the routing module 216 to reach the external address. As described above, the VPNv4/v6 update can be received from the BGP module 324. The translation module 208 then sends the SRv6 packet with the routing information obtained from the fourth FIB lookup module 812.
図9Aには、変換モジュール208により受信したGTP(A型)パケットを埋込されたGTP情報を含むSRv6(B型)パケットに変換するプロセスが図示されている。上述のように、A型パケットは、内部IPパケット(例えば、外部ネットワーク内の宛先アドレス)、GTPヘッダ、及び外部IPヘッダ(例えば、UPF112の宛先アドレス)を含むことができる。GTP4.Dの場合、単一のSID(SID[0]又はSRH’フィールド内の第1のSID)は、上記のGTP4.Dロケータ、外部IPアドレス(UPF112のアドレス)、及びQFI、TEID、いくつかのGTP-Uメッセージ(例えば、GTP-Uエコー要求/応答メッセージ)の為に使用されるシーケンスID等のGTP情報を含む。いくつかの実施形態において、追加のパディングビットを含むことができる。QFI情報は、QFI、R、及びU値を含むことができる。QFIは、3GPP内に規定されたQoS(サービスの品質)フロー識別子である。Rは、3GPP内に規定されたRQI(反射QoS指示(Reflective QoS Indication))である。Uビットは、GTP-UパケットのPDU(プロトコルデータユニット)タイプを指定する為に使用される。GTP6.Dの場合、2つのSID(SID[0]及びSID[1])を使用することができる。SID[0]は、外部IPアドレス(UPF112のアドレス)を含むことができ、SID[1]は、QFI、TEID、シーケンスID等の埋込されたGTP情報を含むことができる。 9A illustrates the process of converting a received GTP (Type A) packet into an SRv6 (Type B) packet with embedded GTP information by the conversion module 208. As described above, the Type A packet may include an inner IP packet (e.g., a destination address in an external network), a GTP header, and an outer IP header (e.g., a destination address of the UPF 112). In the case of GTP4.D, a single SID (SID[0] or the first SID in the SRH' field) includes the GTP4.D locator described above, the outer IP address (the address of the UPF 112), and GTP information such as the QFI, TEID, and sequence IDs used for some GTP-U messages (e.g., GTP-U echo request/response messages). In some embodiments, additional padding bits may be included. The QFI information may include QFI, R, and U values. QFI is a QoS (quality of service) flow identifier defined in 3GPP. R is the RQI (Reflective QoS Indication) defined in 3GPP. The U bit is used to specify the PDU (Protocol Data Unit) type of the GTP-U packet. For GTP6.D, two SIDs (SID[0] and SID[1]) can be used. SID[0] can contain the external IP address (the address of the UPF 112), and SID[1] can contain embedded GTP information such as QFI, TEID, sequence ID, etc.
図9Bには、ルーティングモジュール216から受信した埋込されたGTP情報を含むSRv6(B型)パケットを処理する時の変換モジュール208の機能が図示されている。FIB検索モジュール812は、パケットを受信し、パケットを受信したインタフェース(ソースアドレス及びVRF RD)に関連する紐付けSIDを判定する。紐付けSIDに関連するSRポリシーは、GTP4/6.Eモジュール814を呼出することができる。GTP4/6.Eモジュール814は、埋込されたGTP情報を使用してSRv6パケットをGTP(A型)パケットに変換することができる。紐付けSID及びSRポリシーと同様に、GTP4/6.Eモジュールのプログラミングは、上述のように、BGPモジュール324から受信することができる。 9B illustrates the functionality of the conversion module 208 when processing an SRv6 (Type B) packet with embedded GTP information received from the routing module 216. The FIB lookup module 812 receives the packet and determines the binding SID associated with the interface (source address and VRF RD) on which the packet was received. The SR policy associated with the binding SID can invoke the GTP4/6.E module 814, which can convert the SRv6 packet to a GTP (Type A) packet using the embedded GTP information. The programming of the GTP4/6.E module, as well as the binding SID and SR policy, can be received from the BGP module 324, as described above.
GTPパケットは、FIB検索モジュール800により処理されることができ、FIB検索モジュール800は、宛先アドレス(例えば、gNodeB106アドレス又はUPFアドレス)に関連するVRF RDを判定し、そのVRF RDのルーティングテーブルによりGTPパケットをルーティングする。FIB検索モジュール800により実行されるルーティングは、上述のように、BGPモジュール324から受信したVPNv4/v6更新によることができる。図9Bには、ダウンリンク(外部ネットワーク214からUE102又はUPF112からUE102)の為のパケットフローが図示されている。そのようなパケットフローにおいて、FIB検索モジュール812は、GTP4/6.Eモジュール814向きのルーティングエントリを判定するようにプログラミングされることができる。その後、GTP4/6.Eモジュール814は、各SRv6パケットをGTPパケットに変換することができる。その後、このGTPパケットは、FIB検索モジュール800にルーティングされることができる。 The GTP packet can be processed by the FIB lookup module 800, which determines the VRF RD associated with the destination address (e.g., gNodeB 106 address or UPF address) and routes the GTP packet through the routing table of that VRF RD. The routing performed by the FIB lookup module 800 can be based on VPNv4/v6 updates received from the BGP module 324, as described above. In FIG. 9B, a packet flow for the downlink (external network 214 to UE 102 or UPF 112 to UE 102) is illustrated. In such a packet flow, the FIB lookup module 812 can be programmed to determine a routing entry for the GTP4/6.E module 814. The GTP4/6.E module 814 can then convert each SRv6 packet into a GTP packet. This GTP packet can then be routed to the FIB lookup module 800.
図9Cには、B型パケットからA型パケットへの変換が図示されている。SRH’フィールド内の埋込された情報を得る。上述のように、GTP4.Eの場合、この情報はSID[0]内に含まれる。GTP6.Eの場合、この情報はSID[1]内に含まれる。SRH’フィールド内のGTP4.Eロケータは、外部IPv4宛先アドレス及び埋込されたGTP情報(QFI、TEID/シーケンスID)を使用して変換を実行するGTP4.E機能に関連する。変換は、外部IPv4宛先アドレス(例えば、gNodeBのアドレス)をA型パケットの外部IP宛先アドレスとして使用することを含み、そして、A型パケットのGTPフィールド内に埋込されたGTP情報を含むことができる。内部IPパケットは、UE102のアドレスに転送される。 Figure 9C illustrates the conversion of a type B packet to a type A packet. The embedded information in the SRH' field is taken. As mentioned above, for GTP4.E, this information is contained in SID[0]. For GTP6.E, this information is contained in SID[1]. The GTP4.E locator in the SRH' field is associated with the GTP4.E function that performs the conversion using the outer IPv4 destination address and the embedded GTP information (QFI, TEID/Sequence ID). The conversion includes using the outer IPv4 destination address (e.g., the address of the gNodeB) as the outer IP destination address of the type A packet, and may include the embedded GTP information in the GTP field of the type A packet. The inner IP packet is forwarded to the address of the UE 102.
図8、9A、9B、及び9Cは、変換モジュール208に関して記載されている。変換モジュール212は同様に、A型パケットからB型パケットへの変換を実行し、同様の方法で機能することができる。特に、UPF112からgNodeB106へ移動するパケットは、gNodeB106からUPF112へ移動するパケットと同様の方法で変換されることができる。SRv6 216からUE102へ移動するパケットは、UPF112からgNodeB106へ移動するパケットと同様の方法で処理されることができる。言い換えれば、SRv6からGTPへの変換は、パケットを送信しているエンティティ(他の変換モジュール208、212又はルーティングモジュール216のいずれか)に関係なくネットワーク210からパケットを受信した時は、変換モジュール208、212により実行される。 8, 9A, 9B, and 9C are described with respect to the conversion module 208. The conversion module 212 may similarly perform conversion from type A packets to type B packets and function in a similar manner. In particular, packets traveling from the UPF 112 to the gNodeB 106 may be converted in a similar manner as packets traveling from the gNodeB 106 to the UPF 112. Packets traveling from the SRv6 216 to the UE 102 may be processed in a similar manner as packets traveling from the UPF 112 to the gNodeB 106. In other words, the SRv6 to GTP conversion is performed by the conversion modules 208, 212 when receiving packets from the network 210 regardless of the entity (either the other conversion modules 208, 212 or the routing module 216) that is sending the packets.
図10Aを参照して、ここに記載のアプローチは、SRv6パケットにその後埋込されるGTPトンネルを記述する情報を得る為にPFCPプロキシ322を使用することができる。SMF314及びUPF112をインタフェース接続する為に、PFCPプロキシ322は、N4インタフェースに実装されることができる。N4インタフェースは、5Gネットワーク及びUPF112等のユーザプレーン間のインタフェースであることができる。先行のアプローチにおいて、N4インタフェースは、UE102のそれぞれに対して作成される。したがって、先行のアプローチに従って使用されるPFCPプロキシ322は、2X N4インタフェースを作成することができ、XはUE102の数である。なぜなら、PFCPプロキシ322は、SMF314及びUPF112の両方に対してインタフェースを実装するからである。付与されたUPF112は、PFCPプロキシ322にかかる負荷が非常に大きくなるように、何千ものUE102を管理することができる。 Referring to FIG. 10A, the approach described herein can use the PFCP proxy 322 to obtain information describing the GTP tunnel that is then embedded in the SRv6 packet. To interface the SMF 314 and the UPF 112, the PFCP proxy 322 can be implemented on the N4 interface. The N4 interface can be an interface between a user plane such as the 5G network and the UPF 112. In the prior approach, an N4 interface is created for each of the UEs 102. Thus, the PFCP proxy 322 used according to the prior approach can create 2X N4 interfaces, where X is the number of UEs 102, since the PFCP proxy 322 implements an interface to both the SMF 314 and the UPF 112. A given UPF 112 can manage thousands of UEs 102, such that the load on the PFCP proxy 322 becomes very large.
いくつかの実施形態において、SMF314の側で、PFCPセッション負荷分散装置1000が複数のN4コントローラ1002にトラフィックを分散する。UPF112の側で、他のPFCPセッション負荷分散装置1004が複数のN4コントローラ1002にトラフィックを分散する。N4コントローラ1002のそれぞれは、PFCPプロキシ322を実装することができる。特に、N4コントローラのそれぞれは、N4コントローラにルーティングされたトラフィックに対してPFCPプロキシ322に帰する機能を実行することができる。負荷分散装置1000、1004からN4コントローラ1002にルーティングされたトラフィックは、図1~5に関して上述されているPFCP要求及び応答を含むことができる。したがって、N4コントローラ1002は、上記のセッション情報をスヌーピングすることができる。このスヌーピングされた情報は、GTPトンネルの為のgNodeB106のアドレス、UPF112のアドレス、UE102のアドレス、TEID、QFI、アクセスネットワークインスタンス、及びコアネットワークインスタンスの一部又は全てを含むことができる。 In some embodiments, at the SMF 314 side, a PFCP session load balancer 1000 distributes traffic to multiple N4 controllers 1002. At the UPF 112 side, another PFCP session load balancer 1004 distributes traffic to multiple N4 controllers 1002. Each of the N4 controllers 1002 may implement a PFCP proxy 322. In particular, each of the N4 controllers may perform the functions attributed to the PFCP proxy 322 for traffic routed to the N4 controller. Traffic routed from the load balancers 1000, 1004 to the N4 controller 1002 may include PFCP requests and responses as described above with respect to Figures 1-5. Thus, the N4 controller 1002 may snoop the session information described above. This snooped information may include some or all of the following for the GTP tunnel: gNodeB 106 address, UPF 112 address, UE 102 address, TEID, QFI, access network instance, and core network instance.
負荷分散装置1000、1004及びN4コントローラ1002は、同じコンピューティングデバイス、異なる仮想マシン又は同じコンピューティングデバイス上のコンテナ、又は、ネットワークにより接続された分離したコンピューティングデバイス上で実行されることができる。 The load balancers 1000, 1004 and the N4 controller 1002 can run on the same computing device, on different virtual machines or containers on the same computing device, or on separate computing devices connected by a network.
図10Bには、負荷分散装置1000、1004及びN4コントローラ1002を使用して実行されることができる。方法1006は、イングレス負荷分散装置がGTPパケット等の入力パケットを受信する1008ことを含むことができる。SMF314から受信したUPF112宛の入力パケットにおいて、イングレス負荷分散装置は負荷分散装置1000であることができる。UPF112から受信したSMF314宛の入力パケットにおいて、イングレス負荷分散装置は負荷分散装置1004であることができる。 10B, the method may be performed using load balancers 1000, 1004 and N4 controller 1002. Method 1006 may include an ingress load balancer receiving 1008 an incoming packet, such as a GTP packet. For incoming packets received from SMF 314 and destined for UPF 112, the ingress load balancer may be load balancer 1000. For incoming packets received from UPF 112 and destined for SMF 314, the ingress load balancer may be load balancer 1004.
その後、イングレス負荷分散装置は、入力パケットからタプルを抽出する1010ことができる。タプルは、複数のN4コントローラの中にパケットを分散する為に使用される一組の値であることができる。タプルは、入力パケットから情報の以下のアイテムの一部又は全てを含むことができる。IPソースアドレス、IP宛先アドレス、セッション識別子(SEID)、及び完全修飾セッション識別子(FQ-SEID)。IPソースアドレス及びIP宛先アドレスはそれぞれ、そこから入力パケットを受信するか入力パケットの宛先であるSMF314及びUPF112のいずれかのアドレスであることができる。いくつかの実装において、複数のSMF314及びUPF112がイングレス負荷分散装置にパケットを送信することができる。いくつかの実装において、負荷分散は、IPソースアドレス及びIP宛先アドレスだけで実行することができる。単一のSMF314及び単一のUPF112が存在する場合、SEID及び/又はFQ-SEIDを使用することができ、IPソースアドレス及びIP宛先アドレスは無視することができる。 The ingress load balancer may then extract 1010 a tuple from the incoming packet. A tuple may be a set of values used to distribute packets among multiple N4 controllers. A tuple may include some or all of the following items of information from the incoming packet: IP source address, IP destination address, session identifier (SEID), and fully qualified session identifier (FQ-SEID). The IP source address and IP destination address may be the addresses of either the SMF 314 and UPF 112 from which the incoming packet is received or to which the incoming packet is destined, respectively. In some implementations, multiple SMFs 314 and UPFs 112 may send packets to the ingress load balancer. In some implementations, load balancing may be performed on the IP source address and IP destination address alone. If there is a single SMF 314 and a single UPF 112, the SEID and/or FQ-SEID may be used and the IP source address and IP destination address may be ignored.
その後、イングレス負荷分散装置は、タプルに対応するN4コントローラの1つを選択する1012ことができる。例えば、タプルはハッシュ関数に入力されることができ、ハッシュ関数の出力はN4コントローラ1002の1つの識別子であることができる。その後、入力パケットは、選択されたN4コントローラ1002に送信される1014ことができる。その後、選択されたN4コントローラ1002は、入力パケットを処理する1016ことができる。このことは、セッション情報をスヌーピングし、図5に関して上述されているようなPFCPプロキシ322の他の機能及びPFCPプロキシ322に帰する任意の他の機能を実行することを含むことができる。N4コントローラ1002は、入力パケットに応答して出力パケットを生成することができる。その後、出力パケットは、N4コントローラ1002によりエグレス負荷分散装置に送信される1018ことができる。SMF314から受信したUPF112宛の入力パケットにおいて、エグレス負荷分散装置は負荷分散装置1004であることができる。UPF112から受信したSMF314宛の入力パケットにおいて、エグレス負荷分散装置は負荷分散装置1000であることができる。その後、エグレス負荷分散装置は、入力パケットの宛先アドレスと同じである出力パケットの宛先アドレスに出力パケットを転送することができる。 The ingress load balancer may then select 1012 one of the N4 controllers corresponding to the tuple. For example, the tuple may be input to a hash function, and the output of the hash function may be an identifier of one of the N4 controllers 1002. The incoming packet may then be sent 1014 to the selected N4 controller 1002. The selected N4 controller 1002 may then process 1016 the incoming packet. This may include snooping session information and performing other functions of the PFCP proxy 322 as described above with respect to FIG. 5 and any other functions ascribed to the PFCP proxy 322. The N4 controller 1002 may generate an output packet in response to the incoming packet. The output packet may then be sent 1018 by the N4 controller 1002 to the egress load balancer. For an incoming packet destined for the UPF 112 received from the SMF 314, the egress load balancer may be the load balancer 1004. For an input packet received from UPF 112 and destined for SMF 314, the egress load balancer can be load balancer 1000. The egress load balancer can then forward the output packet to a destination address of the output packet that is the same as the destination address of the input packet.
図11を参照して、上記のアプローチは、複数のgNodeB106a~106c及び複数の変換モジュール208a~208cが存在する図示されているネットワーク環境において実行されることができる。変換モジュール208a~208cのそれぞれは、セルラーデータネットワークの領域1104a~1104cをネットワーク210に接続することができる。gNodeB106a~106cのそれぞれは、領域1104a~1104cの1つにより変換モジュール208a~208cの1つに接続されることができる。 Referring to FIG. 11, the above approach can be implemented in the illustrated network environment in which there are multiple gNodeBs 106a-106c and multiple conversion modules 208a-208c. Each of the conversion modules 208a-208c can connect a region 1104a-1104c of a cellular data network to the network 210. Each of the gNodeBs 106a-106c can be connected to one of the conversion modules 208a-208c by one of the regions 1104a-1104c.
上記のアプローチを使用して、BGPモジュール324は、gNodeB106aに接続された全てのUE102から受信され、そして、全てのUE102へ送信されたパケットの変換を可能にする為に、変換モジュール208aに第1のSID(SID1)を送信する1100。BGPモジュール324は、、gNodeB106bに接続された全てのUE102から受信され、そして、全てのUE102へ送信されたパケットの変換を可能にする為に、変換モジュール208bに第2のSID(SID2)を送信する1102。BGPモジュール324は、、gNodeB106cに接続された全てのUE102から受信され、そして、全てのUE102へ送信されたパケットの変換を可能にする為に、変換モジュール208cに第3のSID(SID3)を送信する1104。各SIDは、上述のように、パケットの変換を規定する対応するSRポリシーを含むことができる。 Using the above approach, the BGP module 324 sends 1100 a first SID (SID1) to the translation module 208a to enable translation of packets received from and sent to all UEs 102 connected to the gNodeB 106a. The BGP module 324 sends 1102 a second SID (SID2) to the translation module 208b to enable translation of packets received from and sent to all UEs 102 connected to the gNodeB 106b. The BGP module 324 sends 1104 a third SID (SID3) to the translation module 208c to enable translation of packets received from and sent to all UEs 102 connected to the gNodeB 106c. Each SID may include a corresponding SR policy that governs the translation of packets, as described above.
BGPモジュール324はそれぞれ、gNodeB106a、106b、106cのそれぞれに対応するVPNv4/v6更新を送信する1106、1108、1110こともできる。付与されたgNodeB106a~106cのVPNv4/v6更新は、そのgNodeB106a~106cに割当されたSIDを含むことができる。VPNv4/v6更新は、ネットワーク210に接続された1以上のルーティングモジュール216に送信されることができる。ルーティングモジュール216は、プロバイダエッジルータ(PE)であることができる。 The BGP module 324 may also send 1106, 1108, 1110 VPNv4/v6 updates corresponding to each of the gNodeBs 106a, 106b, 106c. The VPNv4/v6 updates for a given gNodeB 106a-106c may include the SID assigned to that gNodeB 106a-106c. The VPNv4/v6 updates may be sent to one or more routing modules 216 connected to the network 210. The routing modules 216 may be provider edge routers (PEs).
いくつかの実装において、変換モジュール208a~208cのそれぞれは、BGPモジュール324により独自のVRFを割当される。VRFは、変換モジュール208a~208cにより変換された各GTPトンネルを実装する為に使用することができる。各VRFのルート識別子(RD)は、ルーティングモジュール216がパケットをどこに送信するかを判定することを可能にする。UE102がgNodeB106に接続されてPFCPプロキシ322がUE102のUEアドレスを得ると、BGPモジュール324は、どのVRF(即ち、VRFテーブル)にUEアドレスがインポートされるかを判定することができる。いくつかの実施形態において、PFCPプロキシ322は、アクセスネットワークインスタンスを得て、VRFは、そのアクセスネットワークインスタンスと対応するように選択される。 In some implementations, each of the translation modules 208a-208c is assigned a unique VRF by the BGP module 324. The VRF can be used to implement each GTP tunnel translated by the translation modules 208a-208c. The route distinguisher (RD) of each VRF allows the routing module 216 to determine where to send packets. When the UE 102 connects to the gNodeB 106 and the PFCP proxy 322 obtains the UE address of the UE 102, the BGP module 324 can determine which VRF (i.e., VRF table) the UE address is imported into. In some embodiments, the PFCP proxy 322 obtains an access network instance, and a VRF is selected to correspond to the access network instance.
いくつかの実装において、BGPモジュール324は、変換モジュール208a~208cのそれぞれの為の分離したVRFテーブルを有する。しかしながら、いくつかの実装において、ルーティングモジュール216は、単一のVRFを有する。なぜなら、ルーティングモジュール216は、任意の変換モジュール208a~208cに到達できなければならないからである。したがって、BGPモジュール324が各UE102へのルートを全てのVRFにインポートすると(各VRFが変換モジュール208a、208b、208cの1つに関連付けられると)、BGPモジュール324は、各UE102のルーティングモジュールSRv6 216に3つのVPNv4/v6更新を提供する、即ち、1つは変換モジュール208a、もう1つは変換モジュール208b、さらにもう1つは変換モジュール208cに提供する。典型的な実装において、より多くの変換モジュール208を配置することもできる。その後、ルーティングモジュール216は、全てのVPNv4/v6更新からのルートを単一のVRF内にインポートする(各ルートは、同じプレフィックス(UEアドレス)を有するが、異なる次ホップ及び異なる変換モジュール208a、208b、208cに対応するSIDを有する)。 In some implementations, the BGP module 324 has a separate VRF table for each of the translation modules 208a-208c. However, in some implementations, the routing module 216 has a single VRF because the routing module 216 must be able to reach any of the translation modules 208a-208c. Thus, once the BGP module 324 imports routes to each UE 102 into all VRFs (each VRF is associated with one of the translation modules 208a, 208b, 208c), the BGP module 324 provides three VPNv4/v6 updates to the routing module SRv6 216 of each UE 102: one for the translation module 208a, one for the translation module 208b, and one for the translation module 208c. In a typical implementation, more translation modules 208 may be deployed. The routing module 216 then imports routes from all VPNv4/v6 updates into a single VRF (each route has the same prefix (UE address) but a different next hop and a SID corresponding to a different translation module 208a, 208b, 208c).
ルーティングモジュール216が外部ネットワーク214からパケットを受信すると、ルーティングモジュール216は、パケットの為の1つのルートを選択する必要がある。しかしながら、ルーティングモジュール216は、パケット内のUEアドレスを参照にしてどのgNodeB106がUEアドレスに接続されているかを知らない。したがって、ルーティングモジュール216は、パケットを正しく転送することができないかもしれない。また、各UEアドレスの各変換モジュール208a、208b、208cの為の更新を記憶することから、ルーティングモジュール216により過度のメモリが使用されている。 When the routing module 216 receives a packet from the external network 214, the routing module 216 needs to select a route for the packet. However, the routing module 216 does not know which gNodeB 106 is connected to the UE address by looking at the UE address in the packet. Therefore, the routing module 216 may not be able to forward the packet correctly. Also, excessive memory is used by the routing module 216 from storing updates for each translation module 208a, 208b, 208c for each UE address.
いくつかの実施形態において、これらの問題は、PFCPプロキシ322及び/又はBGPモジュール324がどのgNodeB106が付与されたUE102に接続されているか判断することにより解消される。したがって、BGPモジュール324は、gNodeB106が接続されている変換モジュール208a、208b、208cのいずれかのVRFの為に、UE102が接続されているgNodeB106に対応する単一のVPNv4/v6更新を生成することができる。これにより上記問題が解消される。なぜなら、ルーティングモジュール216は、単一のVPNv4/v6更新からの各UEアドレスの為の1つだけのルートを受信して記憶するからである。 In some embodiments, these problems are eliminated by having the PFCP proxy 322 and/or the BGP module 324 determine which gNodeB 106 is connected to a given UE 102. The BGP module 324 can then generate a single VPNv4/v6 update for the VRF of whichever translation module 208a, 208b, 208c the gNodeB 106 is connected to, corresponding to the gNodeB 106 to which the UE 102 is connected. This eliminates the above problems because the routing module 216 receives and stores only one route for each UE address from a single VPNv4/v6 update.
上述のように、BGPモジュール324は、上記のPFCP情報(gNBアドレス、UEアドレス)を受信することができ、そして、各PE1202a、1202b、1202cからgNodeB106の為のVPNv4/v6更新を受信することができる。このことに基づいて、BGPモジュール324は、どのgNodeB106に付与のUE102が接続されているかを割り出すことができる。BGPモジュール324は、VPNv4/v6更新から各gNodeB106の為のルートターゲット(RT)値を判定することができる。RT値に基づいて、BGPモジュール324は、どのVRF内にUEルートをインポートするべきかを判定することができる。 As described above, the BGP module 324 can receive the above PFCP information (gNB address, UE address) and can receive VPNv4/v6 updates for the gNodeBs 106 from each PE 1202a, 1202b, 1202c. Based on this, the BGP module 324 can determine which gNodeBs 106 a given UE 102 is connected to. The BGP module 324 can determine a route target (RT) value for each gNodeB 106 from the VPNv4/v6 update. Based on the RT value, the BGP module 324 can determine into which VRF the UE route should be imported.
図12Aには、ネットワーク環境1200が図示されている。図示されているネットワーク環境1200は、ネットワーク環境100に図示されている要素に追加した要素が図示されており、ネットワーク環境100に図示されているいくつかの要素は省略されている。実際には、ネットワーク環境は、ネットワーク環境100、1200に図示されている全ての要素を含むことができる。図示されているネットワーク環境1200は、ネットワーク210をトラバースする為のルーティング情報をより効率的に分配する為に使用されることができる。 12A illustrates a network environment 1200. The illustrated network environment 1200 includes elements in addition to those illustrated in network environment 100, and omits some elements illustrated in network environment 100. In practice, a network environment may include all elements illustrated in network environments 100, 1200. The illustrated network environment 1200 may be used to more efficiently distribute routing information for traversing network 210.
UE102は、gNodeB106a~106cのいずれかに接続することができる。gNodeB106a~106cのそれぞれは、プロバイダエッジルータ(PE)1202a~1202cに接続することができる。複数のgNodeB106a~106cが、単一のプロバイダエッジルータ1202a~1202cに接続することもできる。プロバイダエッジルータ1202a~1202cのそれぞれは、対応する領域1104a~1104cに接続することができる。領域1104a~1104cのそれぞれは、ネットワークの一部であることができる。領域1104a~1104cのそれぞれは、領域1104a~1104cのそれぞれにわたって送信されるパケットが上記のGTPパケットであるように、GTPネットワーク等のパケット無線ネットワークであることができる。プロバイダエッジルータ1202a~1202cのそれぞれは、関連する固有のルートターゲット(RT)を有することができ、図示されている実施形態において、RT 1:1、RT 2:2、及びRT X:Xである。ルートターゲットは、各プロバイダエッジルータ1202a~1202cを識別し、どのルートで付与されたVRF内にインポートするかを判定する為に使用される。特に、VPNルートは、ルータだけ又は1以上のルートターゲットによりラベリングされた他のネットワークコンポーネントが、そのVRF内にそのVPNルートをインポートするように、1以上のルートターゲットにラベリングされることができる。 UE 102 may be connected to any of gNodeBs 106a-106c. Each of gNodeBs 106a-106c may be connected to a provider edge router (PE) 1202a-1202c. Multiple gNodeBs 106a-106c may also be connected to a single provider edge router 1202a-1202c. Each of provider edge routers 1202a-1202c may be connected to a corresponding region 1104a-1104c. Each of regions 1104a-1104c may be part of a network. Each of regions 1104a-1104c may be a packet radio network, such as a GTP network, such that packets transmitted across each of regions 1104a-1104c are GTP packets as described above. Each of the provider edge routers 1202a-1202c can have a unique Route Target (RT) associated with it, which in the illustrated embodiment are RT 1:1, RT 2:2, and RT X:X. The Route Targets identify each provider edge router 1202a-1202c and are used to determine which routes to import into a given VRF. In particular, a VPN route can be labeled with one or more Route Targets such that only routers or other network components labeled with one or more Route Targets will import that VPN route into that VRF.
領域1104a~1104cのそれぞれは、変換モジュール208a~208cに接続されることができる。変換モジュール208a~208cのそれぞれは、変換モジュール208として機能し、gNodeB106からトラフィックを受信し、GTPパケットをSRv6パケットに変換し、SRv6ネットワーク210上でパケットを送信することができる。上述のように、変換モジュール208a~208cのそれぞれは、SRv6ネットワーク210からパケットを受信し、埋込された情報及び/又はSRポリシーを使用してパケットをGTPパケットに変換し、そして、変換されたパケットを領域1104上でgNodeBに転送することもできる。 Each of the regions 1104a-1104c can be connected to a conversion module 208a-208c. Each of the conversion modules 208a-208c can function as a conversion module 208 and receive traffic from the gNodeB 106, convert GTP packets to SRv6 packets, and transmit the packets on the SRv6 network 210. As described above, each of the conversion modules 208a-208c can also receive packets from the SRv6 network 210, convert the packets to GTP packets using embedded information and/or SR policies, and forward the converted packets to the gNodeBs on the region 1104.
動作において、gNodeB106aに接続された各UE102について、例えば、(任意のプロバイダエッジルータ1202a~1202cを表す為に使用される)プロバイダエッジルータ1202aはVPNv4/v6更新を送信する1204。VPNv4/v6更新は、gNodeB106a(例えば、ネットワーク層到達性情報(NLRI))のアドレスとしてそのような情報を含むことができる。VPNv4/v6更新はさらに、プロバイダエッジルータ1202aのルートターゲットを含むことができる。いくつかの実施形態において、VPNv4/v6更新は、プロバイダエッジルータ1202aが接続されているN4アクセスネットワークインスタンスをリストにすることができる。VPNv4/v6更新は、ルートリフレクタ(RR)経由で送信されることができる。ルートリフレクタ1206は、プロバイダエッジルータ1202aと同じ領域1104aに接続された変換モジュール208aにVPNv4/v6更新を転送する1208ことができる。ルートリフレクタ1206は、PFCPプロキシ322にVPNv4/v6更新を転送する1210こともできる。 In operation, for each UE 102 connected to the gNodeB 106a, for example, the provider edge router 1202a (used to represent any provider edge router 1202a-1202c) sends 1204 a VPNv4/v6 update. The VPNv4/v6 update may include such information as the address of the gNodeB 106a (e.g., network layer reachability information (NLRI)). The VPNv4/v6 update may further include a route target of the provider edge router 1202a. In some embodiments, the VPNv4/v6 update may list the N4 access network instances to which the provider edge router 1202a is connected. The VPNv4/v6 update may be sent via a route reflector (RR). The route reflector 1206 may forward 1208 the VPNv4/v6 update to a translation module 208a connected to the same region 1104a as the provider edge router 1202a. The route reflector 1206 can also forward 1210 VPNv4/v6 updates to the PFCP proxy 322.
いくつかの実施形態において、ルートリフレクタ1206は、UPF112にVPNv4/v6更新を転送する1210。PFCPプロキシ322は、UPF112への、そしてUPF112からのパケットのセッション情報をスヌーピングしてVPNv4/v6更新をインタセプトする。PFCPプロキシ322は、各VPNv4/v6更新を保持することができる。このことは、VPNv4/v6更新と共に受信されたプロバイダエッジルータ1202aのルートターゲットに対応するVRFをまだ構成していない(又はPFCPプロキシ322がまだ構成を通知していない)VRFの場合でも該当する。 In some embodiments, the route reflector 1206 forwards 1210 the VPNv4/v6 updates to the UPF 112. The PFCP proxy 322 snoops the session information of packets to and from the UPF 112 to intercept the VPNv4/v6 updates. The PFCP proxy 322 can retain each VPNv4/v6 update, even if the VRF corresponding to the route target of the provider edge router 1202a received with the VPNv4/v6 update has not yet been configured (or the PFCP proxy 322 has not yet notified the configuration).
図12Bには、ネットワーク1200内のエンティティ間の例示的な関係及び使用されている様々なラベル及びアドレスが図示されている。BGPモジュール324は、VPNテーブル1220及びVRFテーブル1222を維持することができる。VPNテーブル1220は、VPNv4/v6更新として受信したデータを記憶する。VPNテーブル1220は、例えば、VPNv4/v6更新内で識別されたVPNの為のルート識別子1224のヒエラルキーを含むことができる。1以上のルート識別子1224は、関連するルーティング情報ベース(RIB)1226を有することができる。RIB1226は、ルート識別子1224の為に、ルート識別子1224及びgNodeBアドレス1228はVPNv4/v6更新内で受信されるので、ルート識別子1224に関連するgNodeBアドレス1228をリストにすることができる。各gNodeBアドレス1228の為のVPNテーブル1220内のエントリは、NLRIルート及び/又はアドレス、次ホップ情報、優先情報(例えば、MED情報)等の1以上の経路属性を含むことができる。各gNodeBアドレス1228の経路属性はさらに、1以上のルートターゲット1230を含むことができる。例えば、gNodeBアドレス1228を含むVPNv4/v6更新はさらに、VPNv4/v6更新を送信したプロバイダエッジルータのルートターゲット1230を含むことができる。したがって、ルートターゲット1230は、そのgNodeBアドレス1228に関連するRIB1226内に記憶することができる。いくつかの実施形態において、VPNv4/v6更新と共に送信されたルートターゲットは、VPNv4/v6更新を送信したプロバイダエッジルータ1202a~1202cを含む拡張ルートターゲットコミュニティを記述する情報を含むことができる。したがって、VPNテーブル1220の各ルートターゲット1230は、拡張ルートターゲットコミュニティを記述する情報を含むことができる。 12B illustrates exemplary relationships between entities in the network 1200 and the various labels and addresses used. The BGP module 324 can maintain a VPN table 1220 and a VRF table 1222. The VPN table 1220 stores data received as VPNv4/v6 updates. The VPN table 1220 can include, for example, a hierarchy of route identifiers 1224 for VPNs identified in the VPNv4/v6 updates. One or more route identifiers 1224 can have an associated Routing Information Base (RIB) 1226. The RIB 1226 can list, for a route identifier 1224, a gNodeB address 1228 associated with the route identifier 1224 as the route identifier 1224 and the gNodeB address 1228 are received in the VPNv4/v6 updates. The entry in the VPN table 1220 for each gNodeB address 1228 may include one or more route attributes, such as an NLRI route and/or address, next hop information, preference information (e.g., MED information), etc. The route attributes of each gNodeB address 1228 may further include one or more route targets 1230. For example, a VPNv4/v6 update that includes a gNodeB address 1228 may further include a route target 1230 of the provider edge router that sent the VPNv4/v6 update. Thus, the route target 1230 may be stored in the RIB 1226 associated with that gNodeB address 1228. In some embodiments, the route target sent with the VPNv4/v6 update may include information describing an extended route target community that includes the provider edge router 1202a-1202c that sent the VPNv4/v6 update. Thus, each route target 1230 in the VPN table 1220 can include information describing an extended route target community.
VRFテーブル1222は、プロバイダエッジルータ1202a~1202cから受信したVPNv4/v6更新内に識別されたVRFを記述するエントリ1232を含むことができる。例えば、上述のように、VPNv4/v6更新は、gNodeBアドレス及びプロバイダエッジルータ1202a~1202cのルートターゲットを含むことができる。いくつかの実施形態において、VPNv4/v6更新は、プロバイダエッジルータ1202a~1202cが接続されたN4アクセスネットワークインスタンスを含むことができる。したがって、各エントリ1232は、各VRFについて、gNodeBアドレス、及びルートターゲットをリストにすることができる。いくつかの実施形態において、各VRFはN4アクセスネットワークインスタンスに対応し、エントリ1232は、このN4アクセスネットワークインスタンスを識別することができる。付与されたN4アクセスネットワークインスタンスの為の複数のVRFであることもできる。例えば、各VRFテーブルは、付与されたN4アクセスネットワークインスタンスに対応することができる。 The VRF table 1222 may include entries 1232 that describe the VRFs identified in the VPNv4/v6 updates received from the provider edge routers 1202a-1202c. For example, as described above, the VPNv4/v6 updates may include the gNodeB addresses and route targets of the provider edge routers 1202a-1202c. In some embodiments, the VPNv4/v6 updates may include the N4 access network instance to which the provider edge routers 1202a-1202c are connected. Thus, each entry 1232 may list the gNodeB addresses and route targets for each VRF. In some embodiments, each VRF corresponds to an N4 access network instance, and the entry 1232 may identify this N4 access network instance. There may also be multiple VRFs for a given N4 access network instance. For example, each VRF table may correspond to a given N4 access network instance.
図13には、PFCPプロキシ322及び関連するBGPモジュール324により実行されることができる方法1300が図示されている。方法1300は、PFCPセッション情報からgNodeBアドレス及び関連するUEアドレスを得る1302ことを含むことができる。上述のように、PFCPセッションはさらに、N4アクセスネットワークインスタンスを識別することができる。その後、方法1300は、VPNテーブル1220内のgNodeBアドレスを検索し1304、VPNテーブル1220内のgNodeBアドレスにマッピングされたVPNのルート識別子1224を得る1306ことを含むことができる。方法1300はさらに、VPNテーブル1220内のgNodeBアドレスにマッピングされたルートターゲット1230を得る1308ことを含むことができる。その後、方法1300は、PFCPセッション情報内で識別されたN4アクセスネットワークインスタンスに対応するVRFテーブルを得る1310ことを含むことができる。方法1300は、ステップ1308からのルートターゲット1230と適合するVRFを識別する1312ことを含むことができる。その後、方法1300は、ステップ1312で識別されたVRFにUEアドレスをインポートする1314ことを含むことができる。VRFにUEアドレスをインポートすることは、BGPモジュール324がUEアドレスへのルートを示すルーティングモジュール216にVRFの為のVPNv4/v6更新を送信することを伴う。 13 illustrates a method 1300 that may be performed by the PFCP proxy 322 and associated BGP module 324. The method 1300 may include obtaining 1302 a gNodeB address and an associated UE address from the PFCP session information. As described above, the PFCP session may further identify an N4 access network instance. The method 1300 may then include searching 1304 the gNodeB address in the VPN table 1220 and obtaining 1306 a route identifier 1224 for the VPN mapped to the gNodeB address in the VPN table 1220. The method 1300 may further include obtaining 1308 a route target 1230 mapped to the gNodeB address in the VPN table 1220. The method 1300 may then include obtaining 1310 a VRF table corresponding to the N4 access network instance identified in the PFCP session information. The method 1300 may include identifying 1312 a VRF that matches the route target 1230 from step 1308. The method 1300 may then include importing 1314 the UE address into the VRF identified in step 1312. Importing the UE address into the VRF involves the BGP module 324 sending a VPNv4/v6 update for the VRF to the routing module 216 indicating a route to the UE address.
この方法により、UEアドレスは、gNodeB106が接続されたN4アクセスネットワークインスタンスの各VRF内に不必要にインポートされない。このことは、ルーティングモジュール216上のVRFテーブルの大きさ、及び変換モジュール208a~208cに送信される必要があるSID及び対応するSRポリシーの数を減少する。 In this way, UE addresses are not unnecessarily imported into each VRF of the N4 access network instance to which the gNodeB 106 is connected. This reduces the size of the VRF table on the routing module 216 and the number of SIDs and corresponding SR policies that need to be sent to the translation modules 208a-208c.
いくつかの実施形態において、UEアドレスの為のVRFが得られると、SRポリシーの生成及びgNodeBアドレスに対応するgNodeB106が接続された変換モジュール208a~208cの為のSRポリシーに対応する紐付けSIDの生成等の他のアクションを実行することができる。SRポリシー及び紐付けSIDは、上記のアプローチに従って生成されることができる。 In some embodiments, once the VRF for the UE address is obtained, other actions can be performed, such as generating an SR policy and a binding SID corresponding to the SR policy for the translation module 208a-208c to which the gNodeB 106 corresponding to the gNodeB address is connected. The SR policy and the binding SID can be generated according to the approach described above.
図14は、ここに開示の方法及びシステムを実装する為に使用することができる例示的コンピューティングデバイス1400を図示する構成図である。コンピューティングデバイス1400は、サーバ、クライアント、又は任意の他のコンピューティングエンティティとして機能することができる。コンピューティングデバイスは、ここに記載の様々な機能を実行することができ、そして、ここに記載のアプリケーションプログラムのような1以上のアプリケーションプログラムを実行することができる。コンピューティングデバイス1400は、デスクトップコンピュータ、ノートパソコン、サーバコンピュータ、携帯用コンピュータ、タブレット等の多種多様な任意のコンピューティングデバイスであることができる。 FIG. 14 is a block diagram illustrating an exemplary computing device 1400 that can be used to implement the methods and systems disclosed herein. The computing device 1400 can function as a server, a client, or any other computing entity. The computing device can perform various functions described herein and can execute one or more application programs, such as the application programs described herein. The computing device 1400 can be any of a wide variety of computing devices, such as a desktop computer, a laptop, a server computer, a portable computer, a tablet, etc.
コンピューティングデバイス1400は、1以上のプロセッサ1402、1以上のメモリ装置1404、1以上のインタフェース1406、1以上の大容量記憶装置1408、1以上の入力/出力(I/O)装置1410、及び表示装置1430を含み、その全てがバス1412に接続されている。プロセッサ1402は、1以上のプロセッサ又は制御装置を含み、メモリ装置1404及び/又は大容量記憶装置1408内に記憶された命令を実行する。プロセッサ1402は、キャッシュメモリ等の様々な型のコンピュータ可読媒体を含むこともできる。 Computing device 1400 includes one or more processors 1402, one or more memory devices 1404, one or more interfaces 1406, one or more mass storage devices 1408, one or more input/output (I/O) devices 1410, and a display device 1430, all of which are connected to a bus 1412. Processor 1402 includes one or more processors or control devices and executes instructions stored in memory device 1404 and/or mass storage device 1408. Processor 1402 may also include various types of computer-readable media, such as cache memory.
メモリ装置1404は、揮発性メモリ(例えば、ランダムアクセスメモリ(RAM)1414)及び/又は不揮発性メモリ(読出専用メモリ(ROM)1416)等の様々なコンピュータ可読媒体を含む。メモリ装置1404は、フラッシュメモリ等の書換可能ROMを含むこともできる。 Memory device 1404 includes a variety of computer-readable media, such as volatile memory (e.g., random access memory (RAM) 1414) and/or non-volatile memory (read only memory (ROM) 1416). Memory device 1404 may also include rewritable ROM, such as flash memory.
大容量記憶装置1408は、磁気テープ、磁気ディスク、光ディスク、ソリッドステートメモリ(例えば、フラッシュメモリ)等の様々なコンピュータ可読媒体を含む。図14に図示されているように、特定の大容量記憶装置は、ハードディスクドライブ1424である。様々なコンピュータ可読媒体からの読出、及び/又は、様々なコンピュータ可読媒体への書込を可能にする為に、大容量記憶装置1408内に様々なドライブを含むこともできる。大容量記憶装置1408は、取り外し可能媒体1426及び/又は取り外し不可能媒体を含む。 The mass storage device 1408 includes various computer readable media such as magnetic tape, magnetic disks, optical disks, solid state memory (e.g., flash memory), etc. As shown in FIG. 14, a particular mass storage device is a hard disk drive 1424. Various drives may also be included within the mass storage device 1408 to allow reading from and/or writing to the various computer readable media. The mass storage device 1408 includes removable media 1426 and/or non-removable media.
入力/出力装置1410は、データ及び/又は他の情報をコンピューティングデバイス1400に入力、又はコンピューティングデバイス1400から取得することを可能にする様々な装置を含む。例示的入力/出力装置1410は、カーソル制御装置、キーボード、キーパッド、マイク、モニタ又は他の表示装置、スピーカ、プリンタ、ネットワークインタフェースカード、モデム、レンズ、CCD又は他の撮像装置等を含む。 Input/output devices 1410 include various devices that allow data and/or other information to be input to or obtained from computing device 1400. Exemplary input/output devices 1410 include cursor control devices, keyboards, keypads, microphones, monitors or other display devices, speakers, printers, network interface cards, modems, lenses, CCD or other imaging devices, etc.
表示装置1430は、コンピューティングデバイス1400の1以上のユーザに情報を表示することができる任意の型の装置を含む。表示装置1430の例は、モニタ、表示端末、映像投影装置等を含む。 Display device 1430 includes any type of device capable of displaying information to one or more users of computing device 1400. Examples of display device 1430 include monitors, display terminals, video projection devices, etc.
インタフェース1406は、コンピューティングデバイス1400が他のシステム、デバイス、又はコンピューティング環境と情報交換することを可能にする様々なインタフェースを含む。例示的なインタフェース1406は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク、及びインターネットへのインタフェース等の、任意の数の異なるネットワークインタフェース1420を含む。他のインタフェースは、ユーザインタフェース1418及び周辺機器インタフェース1422を含む。インタフェース1406は、1以上のユーザインタフェース要素1418を含むこともできる。インタフェース1406は、プリンタ、ポインティングデバイス(マウス、トラックパッド等)、キーボード等のインタフェースのような、1以上の周辺機器インタフェースを含むこともできる。 The interface 1406 includes various interfaces that allow the computing device 1400 to exchange information with other systems, devices, or computing environments. Exemplary interfaces 1406 include any number of different network interfaces 1420, such as interfaces to a local area network (LAN), a wide area network (WAN), a wireless network, and the Internet. Other interfaces include a user interface 1418 and a peripheral interface 1422. The interface 1406 may also include one or more user interface elements 1418. The interface 1406 may also include one or more peripheral interfaces, such as interfaces for a printer, a pointing device (mouse, trackpad, etc.), a keyboard, etc.
バス1412は、バス1412に接続されている他のデバイス又はコンポーネントと同様に、プロセッサ1402、メモリ装置1404、インタフェース1406、大容量記憶装置1408、及び入力/出力装置1410が互いに通信することを可能にする。バス1412は、システムバス、PCIバス、IEEE1394バス、USBバス等の、1以上の複数の型のバス構造を示している。 The bus 1412 allows the processor 1402, memory device 1404, interface 1406, mass storage device 1408, and input/output device 1410 to communicate with each other, as well as other devices or components connected to the bus 1412. The bus 1412 may represent one or more of several types of bus structures, such as a system bus, a PCI bus, an IEEE 1394 bus, a USB bus, etc.
説明のために、プログラム及び他の実行可能なプログラムコンポーネントは、ここでは分離したブロックとして示されているが、そのようなプログラム及びコンポーネントは、コンピューティングデバイス1400の異なるストレージコンポーネント内に様々な時間に存在しており、プロセッサ1402により実行されると理解される。代替的に、ここに記載のシステム及び処理は、ハードウェア内、又は、ハードウェア、ソフトウェア、及び/又はファームウェアの組合せ内に実装することができる。例えば、1以上の特定用途向け集積回路(ASIC)は、ここに開示されている1以上のシステム及び処理を実行するようにプログラミングされることができる。 For purposes of illustration, programs and other executable program components are shown herein as separate blocks, but it is understood that such programs and components may reside at various times in different storage components of computing device 1400 and be executed by processor 1402. Alternatively, the systems and processes described herein may be implemented in hardware, or in a combination of hardware, software, and/or firmware. For example, one or more application specific integrated circuits (ASICs) may be programmed to execute one or more of the systems and processes disclosed herein.
100 ネットワーク環境
204 経路
206 経路
514 メッセージ
516 メッセージ
518 PFCP応答
520 PFCP応答
1006 方法
1200 ネットワーク環境
1300 方法
1400 コンピューティングデバイス
1412 バス
100 Network environment 204 Path 206 Path 514 Message 516 Message 518 PFCP response 520 PFCP response 1006 Method 1200 Network environment 1300 Method 1400 Computing device 1412 Bus
Claims (20)
前記コンピューティングデバイスにより、前記コンポーネントアドレス及び前記コンポーネントアドレスの為のルートターゲットを含む仮想プライベートネットワーク(VPN)更新を受信し、
前記コンピューティングデバイスにより、前記コンポーネントアドレスを使用して前記VRF識別子に前記ルートターゲットを適合させ、そして、
前記コンピューティングデバイスにより、前記ルートターゲットを前記VRF識別子に適合させたことに応答して前記VRF識別子により識別されたVRF内に前記ユーザ機器アドレスをインポートする、
ことを含むことを特徴とする方法。 receiving, by a computing device, session information including a component address, a user equipment address, and a virtual routing function (VRF) identifier, the component address being an address of a first component of a wireless packet network connected by a cellular wireless network to a user device having the user equipment address;
receiving, by the computing device, a virtual private network (VPN) update including the component address and a route target for the component address;
Matching, by the computing device, the route target to the VRF identifier using the component address; and
importing, by the computing device, the user equipment address into a VRF identified by the VRF identifier in response to matching the route target to the VRF identifier.
The method according to claim 1, further comprising:
コンピューティングデバイスにより、前記VRF識別子により識別された前記VRF以外の任意のVRF内に前記ユーザ機器アドレスをインポートすることをやめることを含むことを特徴とする請求項1に記載の方法。 The method further comprises:
2. The method of claim 1, comprising refraining, by a computing device, from importing the user equipment address into any VRF other than the VRF identified by the VRF identifier.
複数のセルラーデータネットワークコンポーネントの1以上のコンポーネントにそれぞれ接続された複数の周辺機器コンポーネントを提供することを含み、前記第1のコンポーネントは、前記複数のセルラーデータネットワークコンポーネントの1つであり、
前記ルートターゲットを前記VRF識別子に適合させたことに応答して前記VRF識別子により識別された前記VRF内に前記ユーザ機器アドレスをインポートすることは、前記第1のコンポーネントに接続された1以上の周辺機器コンポーネントに対して前記UEアドレスをインポートすることを含むことを特徴とする請求項1に記載の方法。 The method further comprises:
providing a plurality of peripheral components each coupled to one or more of a plurality of cellular data network components, the first component being one of the plurality of cellular data network components;
2. The method of claim 1 , wherein importing the user equipment address into the VRF identified by the VRF identifier in response to matching the route target to the VRF identifier comprises importing the UE address to one or more peripheral components connected to the first component.
前記1以上のコンピューティングデバイスは、
コンポーネントアドレス、ユーザ機器アドレス、及び仮想ルーティング機能(VRF)識別子を含むセッション情報を受信し、前記コンポーネントアドレスは、前記ユーザ機器アドレスを有するユーザデバイスにセルラー無線ネットワークにより接続された無線パケットネットワークの第1のコンポーネントのアドレスであり、
前記コンポーネントアドレス及び前記コンポーネントアドレスの為のルートターゲットを含む仮想プライベートネットワーク(VPN)更新を受信し、
前記コンポーネントアドレスを使用して前記VRF識別子に前記ルートターゲットを適合させ、そして、
前記ルートターゲットを前記VRF識別子に適合させたことに応答して前記VRF識別子により識別されたVRF内に前記ユーザ機器アドレスをインポートする、
ことを含む方法を実行するようにプログラミングされることを特徴とするシステム。 1. A system including one or more computing devices, each including one or more processing units and one or more memory units coupled to the one or more processing units,
The one or more computing devices include
receiving session information including a component address, a user equipment address, and a virtual routing function (VRF) identifier, the component address being an address of a first component of a wireless packet network connected by a cellular wireless network to a user device having the user equipment address;
receiving a virtual private network (VPN) update including the component address and a route target for the component address;
Matching the Route Target to the VRF Identifier using the component address; and
importing the user equipment address into a VRF identified by the VRF identifier in response to matching the route target to the VRF identifier;
A system programmed to perform a method including:
前記VRF識別子により識別された前記VRF以外の任意のVRF内に前記ユーザ機器アドレスをインポートすることをやめることにより前記方法を実行するようにプログラミングされることを特徴とする請求項11に記載のシステム。 The one or more computing devices further include:
12. The system of claim 11, programmed to perform the method by refraining from importing the user equipment address into any VRF other than the VRF identified by the VRF identifier.
前記1以上のコンピューティングデバイスはさらに、前記ルートターゲットを前記VRF識別子に適合させたことに応答して前記VRF識別子により識別された前記VRF内に前記ユーザ機器アドレスをインポートすることは、前記第1のコンポーネントに接続された1以上の周辺機器コンポーネントに対して前記UEアドレスをインポートすることを含むことにより前記方法を実行するようにプログラミングされることを特徴とする請求項11に記載のシステム。 The method further includes providing a plurality of peripheral components each coupled to one or more of the plurality of cellular data network components, the first component being one of the plurality of cellular data network components;
12. The system of claim 11, wherein the one or more computing devices are further programmed to perform the method by importing the user equipment address into the VRF identified by the VRF identifier in response to matching the route target to the VRF identifier includes importing the UE address to one or more peripheral components connected to the first component.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/240,726 | 2021-04-26 | ||
US17/240,726 US11632692B2 (en) | 2021-04-26 | 2021-04-26 | Use of IP networks for routing of cellular data packets |
US17/362,071 | 2021-06-29 | ||
US17/362,071 US11849381B2 (en) | 2021-04-26 | 2021-06-29 | Use of IP networks for routing of cellular data packets |
US17/488,833 | 2021-09-29 | ||
US17/488,833 US12063583B2 (en) | 2021-04-26 | 2021-09-29 | Use of IP networks for routing of cellular data packets |
US17/553,559 | 2021-12-16 | ||
US17/553,559 US12114250B2 (en) | 2021-04-26 | 2021-12-16 | Selective importing of UE addresses to VRF in 5G networks |
PCT/US2022/025559 WO2022231907A1 (en) | 2021-04-26 | 2022-04-20 | Selective importing of ue addresses to vrf in 5g networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024517718A true JP2024517718A (en) | 2024-04-23 |
Family
ID=83693665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023565889A Pending JP2024517718A (en) | 2021-04-26 | 2022-04-20 | Selective import of UE addresses into VRFs in a 5G network |
Country Status (7)
Country | Link |
---|---|
US (1) | US12114250B2 (en) |
EP (1) | EP4331275A1 (en) |
JP (1) | JP2024517718A (en) |
KR (1) | KR20240018438A (en) |
CA (1) | CA3216568A1 (en) |
TW (1) | TW202249467A (en) |
WO (1) | WO2022231907A1 (en) |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249801B1 (en) | 1998-07-15 | 2001-06-19 | Radware Ltd. | Load balancing |
DE60130911T2 (en) | 2000-11-06 | 2008-07-03 | Telefonaktiebolaget Lm Ericsson (Publ) | PROCESS AND DEVICE FOR COORDINATING SERVICES IN A MULTIMEDIA SESSION |
US7298745B2 (en) | 2001-11-01 | 2007-11-20 | Intel Corporation | Method and apparatus to manage packet fragmentation with address translation |
US9497168B2 (en) | 2002-07-30 | 2016-11-15 | Avaya Inc. | Method and apparatus for supporting communications between a computing device within a network and an external computing device |
US7613822B2 (en) | 2003-06-30 | 2009-11-03 | Microsoft Corporation | Network load balancing with session information |
US7443867B2 (en) | 2003-08-15 | 2008-10-28 | Nortel Networks Limited | Method for performing network services |
JP5113911B2 (en) | 2007-11-30 | 2013-01-09 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Method and apparatus for managing a local breakout session |
EP2499801B1 (en) | 2009-11-10 | 2018-04-11 | Nokia Solutions and Networks Oy | Network device in a communication network and method for providing communications traffic breakout |
US8498295B1 (en) | 2010-11-23 | 2013-07-30 | Juniper Networks, Inc. | Modular lightweight tunneling mechanisms for transitioning between network layer protocols |
US9491686B2 (en) | 2011-07-28 | 2016-11-08 | Pulse Secure, Llc | Virtual private networking with mobile communication continuity |
US8914170B2 (en) | 2011-12-07 | 2014-12-16 | General Electric Company | System and method for communicating data in a vehicle system |
US10123368B2 (en) | 2012-02-23 | 2018-11-06 | Cisco Technology, Inc. | Systems and methods for supporting multiple access point names for trusted wireless local area network |
US9071609B2 (en) | 2012-10-08 | 2015-06-30 | Google Technology Holdings LLC | Methods and apparatus for performing dynamic load balancing of processing resources |
WO2014166884A1 (en) | 2013-04-08 | 2014-10-16 | Telefonaktiebolaget L M Ericsson (Publ) | Congestion aware throughput targets |
US9271197B2 (en) | 2013-05-22 | 2016-02-23 | Futurewei Technologies, Inc. | System and method for distributed evolved packet core architecture |
US9124525B2 (en) * | 2013-06-24 | 2015-09-01 | Cisco Technology, Inc. | User-equipment-initiated framed routes on customer-premises equipment for wireless wide area networks |
EP2836006B1 (en) | 2013-08-09 | 2018-02-21 | Telefonaktiebolaget LM Ericsson (publ) | Controlling Transmission Control Protocol Data |
US9294986B2 (en) * | 2013-10-17 | 2016-03-22 | Telefonaktiebolaget L M Ericsson (Publ) | Topology discovery based on explicit signaling |
US9398515B2 (en) * | 2013-10-17 | 2016-07-19 | Telefonaktiebolaget L M Ericsson (Publ) | VPNv4 route control for LTE X2 SON using import route maps and outbound route filtering |
US9632840B2 (en) | 2014-04-22 | 2017-04-25 | International Business Machines Corporation | Load balancing with granularly redistributable workloads |
US10051527B2 (en) * | 2015-02-11 | 2018-08-14 | Futurewei Technologies, Inc. | Systems and methods for evolved packet core cluster and session handling |
US10404532B2 (en) | 2015-04-10 | 2019-09-03 | Comcast Cable Commnications, LLC | Virtual gateway control and management |
US9967184B2 (en) | 2015-07-02 | 2018-05-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Using border gateway protocol to expose maximum segment identifier depth to an external application |
WO2017121454A1 (en) * | 2016-01-11 | 2017-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio network node, network node, database, configuration control node, and methods performed thereby |
US20180115520A1 (en) | 2016-10-20 | 2018-04-26 | IsoNetic, Inc. | Dark virtual private networks and secure services |
CN110431827B (en) * | 2017-01-24 | 2022-07-05 | 瑞典爱立信有限公司 | Implementing a distributed gateway architecture for 3GPP mobility using location identifier separation protocol |
US10305794B2 (en) | 2017-03-27 | 2019-05-28 | At&T Intellectual Property I, L.P. | System for indirect border gateway protocol routing |
WO2018207006A1 (en) | 2017-05-12 | 2018-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Local identifier locator network protocol (ilnp) breakout |
US10616321B2 (en) | 2017-12-22 | 2020-04-07 | At&T Intellectual Property I, L.P. | Distributed stateful load balancer |
WO2019123447A1 (en) | 2017-12-24 | 2019-06-27 | Arilou Information Security Technologies Ltd. | System and method for tunnel-based malware detection |
WO2019127068A1 (en) | 2017-12-27 | 2019-07-04 | Intel Corporation | User plane apparatus for edge computing |
US11019183B2 (en) | 2018-07-02 | 2021-05-25 | Intel Corporation | Network provenance with multi-interface translation |
SG11202100218QA (en) | 2018-07-10 | 2021-02-25 | Listat Ltd | Decentralized cybersecure privacy network for cloud communication and global e-commerce |
WO2020084335A1 (en) | 2018-10-26 | 2020-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Using location indentifier separation protocol to implement a distributed user plane function architecture for 5g mobility |
EP3878214B1 (en) | 2018-11-07 | 2024-04-03 | Telefonaktiebolaget LM Ericsson (publ) | Local identifier locator network protocol (ilnp) breakout |
US10965496B2 (en) | 2018-11-26 | 2021-03-30 | Arrcus Inc. | Logical router comprising disaggregated network elements |
CN113994648A (en) | 2019-04-19 | 2022-01-28 | 苹果公司 | Lightweight support for information centric network services in cellular networks |
US20220247688A1 (en) | 2019-07-03 | 2022-08-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing a Packet Forwarding Control Protocol Session |
WO2021009553A1 (en) | 2019-07-18 | 2021-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for in-band signaling in a quic session |
JP2021039423A (en) | 2019-08-30 | 2021-03-11 | キヤノン株式会社 | System and control method |
US11791938B2 (en) | 2019-09-26 | 2023-10-17 | Nvidia Corporation | Parity check decoding |
-
2021
- 2021-12-16 US US17/553,559 patent/US12114250B2/en active Active
-
2022
- 2022-04-20 EP EP22796411.1A patent/EP4331275A1/en active Pending
- 2022-04-20 WO PCT/US2022/025559 patent/WO2022231907A1/en active Application Filing
- 2022-04-20 CA CA3216568A patent/CA3216568A1/en active Pending
- 2022-04-20 KR KR1020237040218A patent/KR20240018438A/en unknown
- 2022-04-20 JP JP2023565889A patent/JP2024517718A/en active Pending
- 2022-04-22 TW TW111115368A patent/TW202249467A/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20220345986A1 (en) | 2022-10-27 |
KR20240018438A (en) | 2024-02-13 |
US12114250B2 (en) | 2024-10-08 |
WO2022231907A1 (en) | 2022-11-03 |
TW202249467A (en) | 2022-12-16 |
CA3216568A1 (en) | 2022-11-03 |
EP4331275A1 (en) | 2024-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484203B2 (en) | Method for implementing communication between NVO3 network and MPLS network, and apparatus | |
US20220345519A1 (en) | PFCP Session Load Balancer | |
US12063583B2 (en) | Use of IP networks for routing of cellular data packets | |
JP2024517716A (en) | Improved use of IP networks for routing cellular data packets - Patents.com | |
CN112804137B (en) | Information processing method, apparatus and computer readable storage medium | |
WO2023029627A1 (en) | Packet forwarding method, apparatus, device, and storage medium | |
US12114250B2 (en) | Selective importing of UE addresses to VRF in 5G networks | |
US11876881B2 (en) | Mechanism to enable third party services and applications discovery in distributed edge computing environment | |
US11632692B2 (en) | Use of IP networks for routing of cellular data packets | |
CN117441377A (en) | Selectively importing UE addresses into VRFs in 5G networks | |
CN117529709A (en) | PFCP session load balancer | |
CN117461297A (en) | Use of an IP network for routing cellular data packets | |
CN117480855A (en) | Improved use of IP networks for routing cellular data packets |